NESTA PÁGINA
Entendendo os aprimoramentos da arquitetura de pontos centrais para NAT
Exemplo: Configuração do NAT de origem para a tradução de interface de saída
Exemplo: configuração do NAT de origem para tradução de endereço único
Exemplo: Configuração de tradução de NAT de origem e destino
Exemplo: Configuração da capacidade para grupos NAT de origem com PAT
Entendendo os grupos de NAT de origem com o agrupamento de endereços
Entendendo os grupos de NAT de origem com a mudança de endereço
Exemplo: configuração de grupos NAT de origem com mudança de endereço
Exemplo: configuração do NAT de origem para vários endereços com PAT
Exemplo: configuração de um único endereço IP em um grupo NAT de origem sem PAT
Exemplo: configuração de vários endereços em um grupo NAT de origem sem PAT
Entender endereços compartilhados em grupos de NAT de origem sem PAT
Entenda a verificação da configuração do NAT nas interfaces de saída após o redirecionamento
NAT de origem
O NAT de origem é mais comumente usado para traduzir endereço IP privado para um endereço roteável público para se comunicar com o host. O NAT de origem altera o endereço fonte dos pacotes que passam pelo Roteador. Um pool de NAT é um conjunto de endereços projetados como um substituto para endereços IP do cliente. Para obter mais informações, veja os seguintes tópicos:
Entendendo o NAT de origem
NAT de origem é a tradução do endereço IP de origem de um pacote que deixa o dispositivo da Juniper Networks. O NAT de origem é usado para permitir que hosts com endereços IP privados acessem uma rede pública.
O NAT de origem permite que conexões sejam iniciadas apenas para conexões de rede de saída — por exemplo, de uma rede privada à Internet. O NAT de origem é comumente usado para realizar as seguintes tradução:
-
Traduza um único endereço IP para outro endereço (por exemplo, para fornecer um único dispositivo em uma rede privada com acesso à Internet).
-
Traduza um bloco contíguo de endereços para outro bloco de endereços do mesmo tamanho.
-
Traduza um bloco contíguo de endereços para outro bloco de endereços de menor tamanho.
-
Traduza um bloco contíguo de endereços para um único endereço IP ou um bloco menor de endereços usando a tradução de portas.
-
Traduza um bloco contíguo de endereços para o endereço da interface de saída.
A tradução para o endereço da interface de saída não requer um pool de endereços; todas as outras tradução de NAT de origem exigem a configuração de um pool de endereços. Tradução única para um e muitas para muitas para blocos de endereços do mesmo tamanho não exigem tradução de portas porque há um endereço disponível no pool para cada endereço que seria traduzido.
Se o tamanho do pool de endereços for menor do que o número de endereços que seriam traduzidos, o número total de endereços simultânticos que podem ser traduzidos é limitado pelo tamanho do pool de endereços ou pela tradução da porta deve ser usado. Por exemplo, se um bloco de 253 endereços for traduzido para um pool de endereços de 10 endereços, um máximo de 10 dispositivos podem ser conectados simultaneamente, a menos que a tradução de porta seja usada.
Os seguintes tipos de NAT de origem são suportados:
-
Tradução do endereço IP de origem original para o endereço IP da interface de saída (também chamado de NAT de interface). A tradução do endereço de porta é sempre realizada.
-
Tradução do endereço IP de origem original para um endereço IP a partir de um pool de endereço definido pelo usuário sem tradução de endereço de porta. A associação entre o endereço IP de origem original ao endereço IP de origem traduzido é dinâmica. No entanto, uma vez que haja uma associação, a mesma associação é usada para o mesmo endereço IP de origem original para tráfego novo que corresponde à mesma regra nat.
-
Tradução do endereço IP de origem original para um endereço IP a partir de um pool de endereços definido pelo usuário com tradução de endereço de porta. A associação entre o endereço IP de origem original ao endereço IP de origem traduzido é dinâmica. Mesmo que exista uma associação, o mesmo endereço IP de origem original pode ser traduzido para um endereço diferente para um novo tráfego que corresponda à mesma regra de NAT.
-
Tradução do endereço IP de origem original para um endereço IP a partir de um pool de endereços definido pelo usuário, deslocando os endereços IP. Esse tipo de tradução é de um para um, estático e sem tradução de endereço de porta. Se a faixa de endereço IP de origem original for maior do que a faixa de endereço IP no pool definido pelo usuário, os pacotes não traduzidos serão descartados.
No dispositivo da Série MX, se você usar o NAT de origem em uma interface agregada de multisserviços (AMS). O service set
comando cria uma entrada separada para cada interface AMS. Assim, a utilização da memória se esgota e se você configurar uma interface AMS adicional resulta em erro de confirmação de configuração.
Alarme de utilização da porta do assinante
Você pode usar a tradução de endereços de rede de nível de operadora (CGNAT) para monitorar e gerenciar a utilização de portas. Use para set secuirty nat source subscriber-pool-utilization-alarm
configurar limites de limite para receber notificações quando a utilização de portas ou blocos de porta exceder os limites configurados.
Se um pool estiver configurado como alocação de blocos de porta (PBA) e um assinante usar mais blocos de porta do que o limite, uma notificação será gerada.
Para grupos de NAT determinísticos (DETNAT), se um assinante usar mais portas do que o limite no bloco alocado, uma notificação é gerada.
Intervalo de amortecimento
Quando o limite limite configurado é cruzado, o sistema envia uma RAISE_ALARM, seguida por um período de supressão, durante o qual não são enviados mais alarmes.
Use o temporizador configurável para evitar que o log do sistema ou servidores SNMP sejam inundados com notificações de alarme frequentes usando a dampening-interval
hierarquia em [set secuirty nat source subscriber-pool-utilization-alarm
].
Se o CLEAR_ALARM não for acionado, o período de supressão será contínuo. Se o CLEAR_ALARM for recebido dentro do período de supressão, os logs do sistema serão removidos do temporizador e CLEAR_ALARM será enviado.
Para obter mais informações, veja o alarme de utilização do grupo de assinantes e mostre o bloqueio de porta de origem do nat de segurança.
Entendendo os aprimoramentos da arquitetura de pontos centrais para NAT
A capacidade de sessão do sistema e a taxa de ramp-up de sessão são limitadas pela capacidade de memória de ponto central e capacidade de CPU. A partir do Junos OS Release 15.1X49-D30 e junos OS Release 17.3R1, a arquitetura de ponto central para NAT foi aprimorada para lidar com a maior capacidade de sessão do sistema e a taxa de ramp-up de sessão para a linha de SRX5000. Dessa forma, a carga de trabalho no ponto central é reduzida para aumentar a capacidade da sessão e oferecer suporte a mais sessões para alcançar conexões mais altas por segundo (CPS). A partir do Junos OS Release 17.4R1, os recursos de NAT de origem tratados pela arquitetura de ponto central foram descarregados para as SPUs quando o número de SPC é superior a quatro, resultando em uma alocação de recursos mais eficiente. A lista a seguir descreve os aprimoramentos do NAT para melhorar o desempenho:
A arquitetura de ponto central não suporta mais sessões de ponto central. Portanto, o NAT precisa manter um rastreador de NAT para rastrear o endereço IP ou a alocação e o uso da porta. NAT é um array global para ID de sessão de SPU para IP NAT ou mapeamento de porta que é usado para gerenciar recursos de NAT.
Por padrão, uma mensagem de contra-atualização de estatísticas de regras de NAT é enviada da Unidade de Processamento de Serviços (SPU) para o ponto central em intervalos de 1 segundo, em vez de atualizar as estatísticas com base em cada gatilho de sessão no sistema central de pontos.
Para oferecer suporte a um endereço IP ou porta NAT específico alocado de modo que o hash de 5 tuple após o NAT seja o mesmo que o hash original de 5 tuple antes do NAT, selecione uma porta NAT que resulte no mesmo hash que o hash original pelo cálculo específico. Dessa forma, a sessão de encaminhamento é reduzida. Quando o NAT é usado, a asa reversa é hashed para uma SPU diferente. Uma sessão avançada precisa ser instalada para encaminhar o tráfego reverso para uma SPU de sessão. O NAT tenta selecionar uma porta que pode ser usada pelo algoritmo de hash para fazer com que a ala inversa seja hashed para a mesma SPU que a asa inicial. Assim, tanto o desempenho de NAT quanto a taxa de transferência são melhorados com essa abordagem.
Para melhorar o desempenho do NAT, o gerenciamento do pool de mudança de IP (não-PAT pool) é transferido do ponto central para a SPU para que todos os recursos de NAT locais para esse pool sejam gerenciados localmente em vez de enviar a solicitação de NAT para o ponto central. Dessa forma, as conexões de pool de NAT com mudança de endereço IP por segundo e taxa de transferência são melhoradas.
Modo de estouro de porta
O modo de estouro de transbordamento de porta permite que você use as portas além dos blocos de porta alocados. Você pode configurar um pool de rajadas com uma variedade de portas em um endereço IP a ser reservado para o estouro.
Existem tipos de pool primários e de explosão, o dispositivo usa o pool de rajadas assim que os assinantes atingem o limite configurado no pool primário.
O modo Brust é compatível com:
Grupo nat de origem determinística com pool de explosão do tipo PBA.
Grupo nat de origem determinística com pool de estouro dinâmico de porta de endereço de rede (NAPT).
Grupo DE NAT de origem PBA regular com pool de explosão do tipo PBA.
Grupo DE NAT de origem PBA regular com pool de explosão dinâmica de tipo NAPT.
Tipo DE NAT |
Antes que o limite configurado do bloco de porta não exceda |
Após o limite configurado do bloco de porta não exceder |
---|---|---|
Grupo nat de origem determinística com pool de explosão do tipo PBA |
São usados blocos de porta do pool principal de DetNAT. |
Bloco de porta do pool de explosão configurado em PBA. |
Grupo nat de origem determinística com pool de explosão dinâmica de porta de endereço de rede (NAPT) |
São usados blocos de porta do pool principal de DetNAT. |
Bloco de porta do pool de explosão configurado em NAPT dinâmico. |
Grupo DE NAT de origem PBA regular com pool de explosão do tipo PBA |
Blocos de porta do pool PBA principal são usados. |
Bloco de porta do pool de explosão configurado em PBA. |
Grupo DE NAT de origem PBA regular com pool de explosão dinâmica de tipo NAPT |
Blocos de porta do pool PBA principal são usados. |
Bloco de porta do pool de explosão configurado em NAPT dinâmico. |
Método de tipo de explosão PBA — o PBA oferece suporte a aplicativos e modos de operações não-APP.
-
Modo APP — as portas são alocadas do pool principal. Quando o limite de assinante excede o pool primário, se houver alguma porta disponível para o mesmo endereço IP do pool de estouro, novas sessões serão criadas.
-
modo não APP — as portas são alocadas do pool principal. Quando o limite de assinante excede o pool primário, novas sessões são criadas a partir do pool de estouro com qualquer endereço IP e porta disponíveis.
Método de tipo de explosão de DetNAT — as portas são alocadas do pool principal. Se o mesmo endereço IP do pool de explosão ou todas as portas disponíveis não estiverem disponíveis no mesmo endereço IP, então novas sessões serão criadas com outro endereço IP. Se o pool de rajadas estiver configurado com um IP diferente do pool primário, use outro IP do pool de rajadas.
Otimizando o desempenho do NAT de origem
O NAT de origem pode ser otimizado com base nas necessidades de funcionalidade e desempenho.
Modo de randomização de portas (padrão)
Para NAT de origem baseada em pool e NAT de interface, o modo de randomização de portas é habilitado e usado por padrão.
Neste modo, o dispositivo seleciona endereços IP em uma base redonda, e a seleção da porta é aleatória. Ou seja, quando o dispositivo realiza a tradução de NAT, ele escolhe primeiro o endereço IP por robin redondo, depois escolhe a porta usada para esse endereço IP por randomização.
Embora a alocação aleatória de números de porta possa fornecer proteção contra ameaças de segurança, como ataques de veneno de DNS, ela também pode afetar o desempenho e o uso de memória devido às computaçãos e recursos da tabela NAT envolvidos.
Modo Round-Robin
Um método de tradução de NAT com menos recursos envolve usar apenas o método de alocação de rodízio. Considerando que a randomização requer trabalho computacional para cada porta atribuída, o método round robin simplesmente seleciona portas sequencialmente.
Nesse modo, o dispositivo seleciona endereços IP e portas em uma base redonda. Ou seja, quando o dispositivo executa a tradução de NAT, ele escolhe primeiro o endereço IP por robin redondo, depois escolhe a porta usada para esse endereço IP por robin redondo.
Por exemplo, se o pool de origem contém apenas um endereço IP:
Quando o primeiro pacote de um fluxo chega (criando uma sessão), ele é traduzido para IP1, porta N. Os pacotes subsequentes nesse fluxo são alocados para o mesmo IP/porta.
Quando o primeiro pacote de um novo fluxo chega, ele é traduzido para IP1, porta N+1 e assim por diante.
Se o pool de origem conter dois endereços IP:
Quando o primeiro pacote de um fluxo chega (criando uma sessão), ele é traduzido para IP1, porta X. Os pacotes subsequentes nesse fluxo são alocados para o mesmo IP/porta.
Quando o primeiro pacote de um segundo fluxo chega, ele é traduzido para IP2, porta X.
Quando o primeiro pacote de um terceiro fluxo chega, ele é traduzido para IP1, porta X+1.
Com a chegada dos primeiros pacotes de um quarto fluxo, ele é traduzido para IP2, porta X+1 e assim por diante.
Configuração
O modo round-robin é habilitado por padrão, no entanto, o modo de randomização de portas (também habilitado) tem maior prioridade. Para usar o modo round-robin, desabile o modo de randomização de porta de maior prioridade da seguinte forma:
user@host# set security nat source port-randomization disable
Para desativar o modo round-robin (e reativar a randomização de porta), exclua a declaração de configuração da seguinte forma:
user@host# delete security nat source port-randomization disable
Modo de afinidade de sessão
A partir do Junos OS Release 15.1X49-D30 e Junos OS Release 17.3R1, você pode melhorar ainda mais o desempenho e a taxa de transferência de NAT em dispositivos de linha SRX5000 usando o modo "afinidade de sessão".
Com os modos observados acima, uma determinada sessão é processada pela SPU de entrada com base em um hash de 5 tuple (IP de origem, IP dest, porta de origem, porta dest, protocolo). Quando o NAT estiver envolvido, o hash de 5 tuple será diferente para a parte de saída da sessão em comparação com a parte de retorno da sessão. Portanto, as informações de sessão de NAT de saída podem estar localizadas em uma SPU, enquanto as informações de sessão de NAT de devolução (reversa) podem estar localizadas em outra SPU. O objetivo do modo de afinidade de sessão é manter as informações de sessão de encaminhamento para o tráfego de saída e devolução na mesma SPU.
Neste modo, o dispositivo usa um algoritmo de tradução de "aprimoramento reverso de NAT" para seleção de IP e portas, para melhorar o desempenho das sessões de NAT e taxa de transferência. O módulo NAT tenta selecionar um endereço IP e uma porta que podem ser usados com o algoritmo de hash para garantir que a SPU selecionada para os elementos de fluxo de saída e devolução possa ser idêntica.
Configuração
O modo de afinidade de sessão é habilitado por padrão, no entanto, tanto a randomização de portas quanto os modos round-robin (também habilitados) têm maior prioridade. Para usar o modo de afinidade de sessão, desabilita tanto a randomização de portas quanto os modos round-robin, da seguinte forma:
user@host# set security nat source port-randomization disable user@host# set security nat source port-round-robin disable
Para desativar o modo de afinidade de sessão e reativar o modo round-robin ou de randomização de portas, exclua uma ou ambas as declarações de configuração da seguinte forma:
user@host# delete security nat source port-round-robin disable user@host# delete security nat source port-randomization disable
Notas de uso
As notas e diretrizes para o modo de afinidade de sessão incluem:
Use grandes grupos de portas NAT sempre que possível (veja considerações de segurança abaixo)
O algoritmo escolhe uma porta de dentro da faixa de porta configurada. Se nenhuma porta estiver disponível, a porta NAT será alocada com base em seleção aleatória.
NAT estático e NAT de destino não podem usar o modo de afinidade.
Considerações de segurança
Embora a afinidade de sessão melhore o desempenho consolidando sessões de encaminhamento, ela diminui a segurança em algum grau, uma vez que o algoritmo seleciona o endereço IP e a porta com base em um algoritmo pré-definido com parâmetros específicos, em vez de randomização pura. Dito isso, o fato de haver normalmente várias portas elegíveis para o algoritmo escolher e, portanto, ainda há algum grau de randomização.
A melhor maneira de mitigar o risco de segurança é garantir que o número de porta de origem usado seja menos previsível. Ou seja, quanto maior for a gama de recursos do pool de NAT das quais as portas efêmeras são selecionadas, menores são as chances de um invasor adivinhar o número de porta selecionado. Diante disso, é recomendável configurar grandes pools de portas NAT sempre que possível.
Monitoramento das informações de NAT de origem
Propósito
Exibir informações configuradas sobre as regras, grupos, NAT persistente e endereços pareados sobre a tradução de endereços de rede (NAT).
Ação
Selecione Monitor>NAT>Fonte NAT na interface de usuário J-Web ou insira os seguintes comandos CLI:
mostrar resumo da fonte de segurança nat
mostrar o pool de fontes nat de segurança pool-name
mostrar segurança nat fonte persistente-nat-table
mostrar segurança nat fonte endereço pareado
A Tabela 2 descreve as opções disponíveis para o NAT de origem de monitoramento.
Campo |
Descrição |
Ação |
---|---|---|
Réguas | ||
Nome definido por regras |
Nome do conjunto de regras. |
Selecione todos os conjuntos de regras ou um conjunto de regras específico para ser exibido na lista. |
Regras totais |
Número de regras configuradas. |
– |
ID |
Número de ID da regra. |
– |
Nome |
Nome da regra. |
– |
De |
Nome da instância/zona/interface de roteamento da qual o pacote flui. |
– |
Para |
Nome da instância/zona/interface de roteamento para a qual o pacote flui. |
– |
Intervalo de endereços de origem |
Faixa de endereço IP de origem no pool de fontes. |
– |
Faixa de endereço de destino |
Faixa de endereço IP de destino no pool de origem. |
– |
Portas de origem |
Números da porta de origem. |
– |
Protocolo ip |
Protocolo IP. |
– |
Ação |
Medidas tomadas para um pacote que corresponda a uma regra. |
– |
Tipo de NAT persistente |
Tipo de NAT persistente. |
– |
Tempo limite de inatividade |
Intervalo de tempo de inatividade para a ligação de NAT persistente. |
– |
Limiar de alarme |
Limite de alarme de utilização. |
|
Número máximo da sessão |
O número máximo de sessões. |
– |
Sessões (Succ/falha/corrente) |
Sessões bem-sucedidas, fracassadas e atuais.
|
– |
Hits de tradução |
Quantidade de vezes que uma tradução na tabela de tradução é usada para uma regra de NAT de origem. |
– |
Piscinas | ||
Nome do grupo |
Os nomes das piscinas. |
Selecione todos os pools ou um pool específico para exibir na lista. |
Grupos totais |
Total de pools adicionados. |
– |
ID |
ID da piscina. |
– |
Nome |
Nome do pool de origem. |
– |
Intervalo de endereço |
Faixa de endereço IP no pool de origem. |
– |
Portas individuais/gêmeas |
Número de portas alocadas individuais e gêmeas. |
– |
Porta |
Número de porta de origem no pool. |
– |
Atribuição de endereços |
Exibe o tipo de atribuição de endereço. |
– |
Limiar de alarme |
Limite de alarme de utilização. |
– |
Fator de sobrecarga de porta |
Capacidade de sobrecarga de porta. |
– |
Instância de roteamento |
Nome da instância de roteamento. |
– |
Total de endereços |
Endereço IP total, conjunto de endereços IP ou entrada na lista de endereços. |
– |
Base de endereços do host |
Endereço base do host da faixa de endereço IP de origem original. |
– |
Hits de tradução |
Quantidade de vezes que uma tradução na tabela de tradução é usada para NAT de origem. |
– |
Top 10 hits de tradução | ||
Gráfico |
Exibe o gráfico dos 10 principais hits de tradução. |
– |
NAT persistente | ||
Estatísticas persistentes da tabela de NAT | ||
total vinculante |
Exibe o número total de ligações NAT persistentes para o FPC. |
– |
vinculação em uso |
Número de ligações de NAT persistentes que estão em uso para o FPC. |
– |
total de enode |
Número total de enodes NAT persistentes para o FPC. |
– |
enodo em uso |
Número de enodes NAT persistentes que estão em uso para o FPC. |
– |
Tabela DE NAT persistente | ||
Pool de NAT de origem |
Nome da piscina. |
Selecione todos os pools ou um pool específico para exibir na lista. |
IP interno |
Endereço IP interno. |
Selecione todos os endereços IP ou um endereço IP específico para exibir na lista. |
Porta interna |
Exibe as portas internas configuradas no sistema. |
Selecione a porta para exibir na lista. |
Protocolo interno |
Protocolos internos. |
Selecione todos os protocolos ou protocolos específicos para serem exibidos na lista. |
IP interno |
Endereço IP de transporte interno da sessão de saída do interno para o externo. |
– |
Porta interna |
Número de porta de transporte interno da sessão de saída do interno para o externo. |
– |
Protocolo interno |
Protocolo interno da sessão de saída do interno para o externo. |
– |
IP reflexivo |
Endereço IP traduzido do endereço IP de origem. |
– |
Porta reflexiva |
Exibe o número traduzido da porta. |
– |
Protocolo reflexivo |
Protocolo traduzido. |
– |
Pool de NAT de origem |
Nome do grupo NAT de origem onde o NAT persistente é usado. |
– |
Tipo |
Tipo de NAT persistente. |
– |
Tempo de esquerda/Tempo de configuração |
Período de tempo de inatividade que permanece e o valor de tempo limite configurado. |
– |
Num/Sessão máxima da sessão atual |
Número de sessões atuais associadas à ligação de NAT persistente e ao número máximo de sessões. |
– |
Regra de NAT de origem |
Nome da regra NAT de origem à qual essa ligação NAT persistente se aplica. |
– |
Tabela de nós externos | ||
IP interno |
Endereço IP de transporte interno da sessão de saída do interno para o externo. |
– |
Porta interna |
Número de porta interna da sessão de saída do interno para o externo. |
– |
IP externo |
Endereço IP externo da sessão de saída do interno para o externo. |
– |
Porta externa |
Porta externa da sessão de saída do interno para o externo. |
– |
Zona |
Zona externa da sessão de saída do interno para o externo. |
– |
Endereço em conjunto | ||
Nome do grupo |
Nome da piscina. |
Selecione todos os pools ou um pool específico para exibir na lista. |
Endereço especificado |
Endereço IP. |
Selecione todos os endereços ou selecione o endereço IP interno ou externo para exibir e digite o endereço IP. |
Nome do grupo |
Exibe o pool ou as piscinas selecionadas. |
– |
Endereço interno |
Exibe o endereço IP interno. |
– |
Endereço externo |
Exibe o endereço IP externo. |
– |
Uso de recursos | ||
Utilização para todos os pools de origem | ||
Nome do grupo |
Nome da piscina. |
Para visualizar informações adicionais de uso para grupos de tradução de endereços de porta (PAT), selecione um nome de grupo. As informações são exibidas em Detalhar a utilização da porta para pool especificado. |
Tipo de pool |
Tipo de piscina: PAT ou Não-PAT. |
– |
Fator de sobrecarga de porta |
Capacidade de sobrecarga de porta para grupos pat. |
– |
Endereço |
Endereços na piscina. |
– |
Usado |
Número de recursos usados no pool. Para pools não-PAT, o número de endereços IP usados é exibido. Para grupos pat, o número de portas usadas é exibido. |
– |
Disponível |
Número de recursos disponíveis no pool. Para grupos não-PAT, o número de endereços IP disponíveis é exibido. Para grupos pat, o número de portas disponíveis é exibido. |
– |
Total |
Número de recursos usados e disponíveis no pool. Para grupos não-PAT, o número total de endereços IP usados e disponíveis é exibido. Para grupos pat, o número total de portas usadas e disponíveis é exibido. |
– |
Uso |
Por cento dos recursos usados. Para pools não-PAT, a porcentagem de endereços IP usados é exibida. Para piscinas PAT, o por cento das portas, incluindo portas individuais e gêmeas, é exibido. |
– |
Uso de pico |
Por cento dos recursos usados durante a data e horário de pico. |
– |
Detalhar a utilização de portas para pool especificado | ||
Nome do endereço |
Endereços IP no pool de PAT. |
Selecione o endereço IP para o qual deseja exibir informações detalhadas de uso. |
Índice de fatores |
Número do índice. |
– |
Alcance de porta |
Exibe o número de portas alocadas de cada vez. |
– |
Usado |
Exibe o número de portas usadas. |
– |
Disponível |
Exibe o número de portas disponíveis. |
– |
Total |
Exibe o número de portas usadas e disponíveis. |
– |
Uso |
Exibe a porcentagem de portas usadas durante a data e hora de pico. |
– |
Visão geral da configuração do NAT de origem
As principais tarefas de configuração para NAT de origem são as seguintes:
Exemplo: Configuração do NAT de origem para a tradução de interface de saída
Este exemplo descreve como configurar um mapeamento NAT de origem de endereços privados para o endereço público de uma interface de saída.
Requisitos
Antes de começar:
Configure interfaces de rede no dispositivo. Consulte o guia de usuário de interfaces para dispositivos de segurança.
Crie zonas de segurança e atribua interfaces a elas. Veja a compreensão das zonas de segurança.
Visão geral
Este exemplo usa a zona de segurança trust para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. Na Figura 1, dispositivos com endereços privados na zona de confiança acessam uma rede pública por meio da interface de saída ge-0/0/0. Para pacotes que entram no dispositivo de segurança da Juniper Networks a partir da zona de confiança com um endereço de destino na zona não confiável, o endereço IP de origem é traduzido para o endereço IP da interface de saída.
Nenhum pool de NAT de origem é necessário para NAT de origem usando uma interface de saída. O ARP proxy não precisa ser configurado para a interface de saída.
Este exemplo descreve as seguintes configurações:
Regra de NAT de origem definida
rs1
com uma regrar1
para combinar qualquer pacote da zona de confiança com a zona não confiável. Para a correspondência de pacotes, o endereço de origem é traduzido para o endereço IP da interface de saída.Políticas de segurança para permitir o tráfego da zona de confiança até a zona não confiável.
Configuração
Procedimento
Configuração rápida da CLI
Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit]
hierarquia e, em seguida, entrar no commit
modo de configuração.
set security nat source rule-set rs1 from zone trust set security nat source rule-set rs1 to zone untrust set security nat source rule-set rs1 rule r1 match source-address 0.0.0.0/0 set security nat source rule-set rs1 rule r1 match destination-address 0.0.0.0/0 set security nat source rule-set rs1 rule r1 then source-nat interface set security policies from-zone trust to-zone untrust policy internet-access match source-address any set security policies from-zone trust to-zone untrust policy internet-access match destination-address any set security policies from-zone trust to-zone untrust policy internet-access match application any set security policies from-zone trust to-zone untrust policy internet-access then permit
Procedimento passo a passo
O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.
Para configurar uma tradução de NAT de origem para uma interface de saída:
Crie um conjunto de regras de NAT de origem.
[edit security nat source] user@host# set rule-set rs1 from zone trust user@host# set rule-set rs1 to zone untrust
Configure uma regra que combine pacotes e traduza o endereço de origem para o endereço da interface de saída.
[edit security nat source] user@host# set rule-set rs1 rule r1 match source-address 0.0.0.0/0 user@host# set rule-set rs1 rule r1 match destination-address 0.0.0.0/0 user@host# set rule-set rs1 rule r1 then source-nat interface
Configure uma política de segurança que permita o tráfego da zona de confiança até a zona não confiável.
[edit security policies from-zone trust to-zone untrust] user@host# set policy internet-access match source-address any destination-address any application any user@host# set policy internet-access then permit
Resultados
A partir do modo de configuração, confirme sua configuração inserindo os show security nat
comandos e show security policies
os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.
[edit] user@host# show security nat source { rule-set rs1 { from zone trust; to zone untrust; rule r1 { match { source-address 0.0.0.0/0; destination-address 0.0.0.0/0; } then { source-nat { interface; } } } } } user@host# show security policies from-zone trust to-zone untrust { policy internet-access { match { source-address any; destination-address any; application any; } then { permit; } } }
Se você terminar de configurar o dispositivo, entre no commit
modo de configuração.
Verificação
Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:
Verificação do uso de regras de NAT de origem
Propósito
Verifique se há tráfego que corresponda à regra NAT de origem.
Ação
A partir do modo operacional, entre no show security nat source rule all
comando. Veja o campo de acesso da Tradução para verificar se o tráfego corresponde à regra.
Exemplo: configuração do NAT de origem para tradução de endereço único
Este exemplo descreve como configurar um mapeamento NAT de origem de um único endereço privado em um endereço público.
Requisitos
Antes de começar:
Configure interfaces de rede no dispositivo. Consulte o guia de usuário de interfaces para dispositivos de segurança.
Crie zonas de segurança e atribua interfaces a elas. Veja a compreensão das zonas de segurança.
Visão geral
Este exemplo usa a zona de segurança trust para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. Na Figura 2, um dispositivo com o endereço privado 192.168.1.200 na zona de confiança acessa uma rede pública. Para pacotes enviados pelo dispositivo para um endereço de destino na zona não confiável, o dispositivo de segurança da Juniper Networks traduz o endereço IP de origem para o endereço IP público 203.0.113.200/32.
Este exemplo descreve as seguintes configurações:
Grupo NAT
src-nat-pool-1
de origem que contém o endereço IP 203.0.113.200/32.Regra de NAT de origem definida
rs1
com regrar1
para combinar pacotes da zona de confiança à zona não confiável com o endereço IP de origem 192.168.1.200/32. Para a correspondência de pacotes, o endereço de origem é traduzido para o endereço IP nosrc-nat-pool-1
pool.Proxy ARP para o endereço 203.0.113.200 na interface ge-0/0/0,0. Isso permite que o dispositivo de segurança da Juniper Networks responda às solicitações de ARP recebidas na interface para esse endereço.
Políticas de segurança para permitir o tráfego da zona de confiança até a zona não confiável.
Configuração
Procedimento
Configuração rápida da CLI
Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit]
hierarquia e, em seguida, entrar no commit
modo de configuração.
set security nat source pool src-nat-pool-1 address 203.0.113.200/32 set security nat source rule-set rs1 from zone trust set security nat source rule-set rs1 to zone untrust set security nat source rule-set rs1 rule r1 match source-address 192.168.1.200/32 set security nat source rule-set rs1 rule r1 then source-nat pool src-nat-pool-1 set security nat proxy-arp interface ge-0/0/0.0 address 203.0.113.200/32 set security policies from-zone trust to-zone untrust policy internet-access match source-address any set security policies from-zone trust to-zone untrust policy internet-access match destination-address any set security policies from-zone trust to-zone untrust policy internet-access match application any set security policies from-zone trust to-zone untrust policy internet-access then permit
Procedimento passo a passo
O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.
Para configurar uma tradução NAT de origem para um único endereço IP:
Crie um pool de NAT de origem.
[edit security nat source] user@host# set pool src-nat-pool-1 address 203.0.113.200/32
Crie um conjunto de regras de NAT de origem.
[edit security nat source] user@host# set rule-set rs1 from zone trust user@host# set rule-set rs1 to zone untrust
Configure uma regra que combine pacotes e traduza o endereço de origem para o endereço no pool.
[edit security nat source] user@host# set rule-set rs1 rule r1 match source-address 192.168.1.200/32 user@host# set rule-set rs1 rule r1 then source-nat pool src-nat-pool-1
Configure o ARP proxy.
[edit security nat] user@host# set proxy-arp interface ge-0/0/0.0 address 203.0.113.200
Configure uma política de segurança que permita o tráfego da zona de confiança até a zona não confiável.
[edit security policies from-zone trust to-zone untrust] user@host# set policy internet-access match source-address any destination-address any application any user@host# set policy internet-access then permit
Resultados
A partir do modo de configuração, confirme sua configuração inserindo os show security nat
comandos e show security policies
os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.
[edit] user@host# show security nat source { pool src-nat-pool-1 { address { 203.0.113.200/32; } } rule-set rs1 { from zone trust; to zone untrust; rule r1 { match { source-address 192.168.1.200/32; } then { source-nat { pool { src-nat-pool-1; } } } } } } proxy-arp { interface ge-0/0/0.0 { address { 203.0.113.200/32; } } } user@host# show security policies from-zone trust to-zone untrust { policy internet-access { match { source-address any; destination-address any; application any; } then { permit; } } }
Se você terminar de configurar o dispositivo, entre no commit
modo de configuração.
Verificação
Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:
- Verificação do uso do grupo de NAT de origem
- Verificação do uso de regras de NAT de origem
- Verificando o tráfego do aplicativo NAT
Verificação do uso do grupo de NAT de origem
Propósito
Verifique se há tráfego usando endereços IP do grupo NAT de origem.
Ação
A partir do modo operacional, entre no show security nat source pool all
comando. Veja o campo de acessos da Tradução para verificar o tráfego usando endereços IP do pool.
Verificação do uso de regras de NAT de origem
Propósito
Verifique se há tráfego que corresponda à regra NAT de origem.
Ação
A partir do modo operacional, entre no show security nat source rule all
comando. Veja o campo de acesso da Tradução para verificar se o tráfego corresponde à regra.
Exemplo: configure o MAP-E em firewalls da Série SRX
Use este exemplo de configuração para configurar o mapeamento de endereços e portas com funcionalidade de encapsulamento (MAP-E) em firewalls da Série SRX.
Tempo de leitura |
Menos de uma hora |
Tempo de configuração |
Menos de uma hora |
- Pré-requisitos de exemplo
- Antes de começar
- Visão geral funcional
- Visão geral da topologia
- Ilustração de topologia
- Configuração passo a passo no firewall da Série SRX como um dispositivo MAP-E CE
- Configuração passo a passo no dispositivo da Série MX como dispositivo BR
- Verificação
- Apêndice 1: definir comandos em todos os dispositivos
- Apêndice 2: mostre a saída de configuração em todos os dispositivos
Pré-requisitos de exemplo
Requisitos de hardware |
Juniper Networks® SRX1500 firewall ou modelos de dispositivos com menor número ou firewall virtual vSRX da Juniper Networks® (vSRX3.0) |
Requisitos de software |
Versão Junos OS 19.4R1 ou posterior. |
Antes de começar
Benefícios |
|
Saiba mais |
Entendendo o mapeamento do endereço e da porta com encapsulamento (MAP-E) |
Experiência prática |
vLab Sandbox: NAT — Fonte e destino |
Saiba Mais |
Configuração do MAP-E em dispositivos da Série NFXEntendendo o mapeamento do endereço e da porta com encapsulamento (MAP-E)Mapeamento de endereço e porta com encapsulamento (MAP-E) para serviços de próxima geração |
Visão geral funcional
O MAP-E transporta pacotes IPv4 em uma rede IPv6. Uma rede MAP-E contém dois tipos de dispositivos:
-
MAP-E Customer Edge (CE): esses dispositivos CE de pilha dupla oferecem suporte ao IPv4 e ao IPv6. Eles também podem realizar a tradução de porta de endereço de rede (NAPT).
-
MAP-E Border Relay (BR): o dispositivo CE conecta um host IPv4 privado e um dispositivo BR em um domínio de rede somente IPv6.
A Tabela 6 fornece um resumo rápido dos componentes de configuração implantados neste exemplo.
Tecnologias usadas |
|
Tarefas primárias de verificação |
Após concluir a configuração MAP-E em um firewall da Série SRX, você pode verificar o status da configuração MAP-E. |
Visão geral da topologia
Essa topologia apresenta o processo de configuração para a funcionalidade MAP-E CE em dispositivos de firewall da Série SRX. Ele também retrata o encapsulamento e o transporte de pacotes IPv4 originários de dispositivos MAP-E CE. A configuração move esses pacotes por um túnel IPv4-over-IPv6 para dispositivos MAP-E PE e BR. Em seguida, os pacotes passam por detúnels em uma topologia de roteamento IPv6 para processamento adicional. Um dispositivo da Série MX de pilha dupla, conectado a uma rede IPv4 pública e uma rede IPv6 MAP-E, serve como dispositivo MAP-E BR.
Nome de host |
Papel |
Função |
---|---|---|
Ponto final de LAN |
Dispositivos de rede de usuário final. |
Conecta-se à rede IPv4. |
Firewall da Série SRX |
Conecta o roteador BR e os dispositivos de rede do usuário final. |
Oferece suporte à conectividade a um grande número de assinantes IPv4 pela rede de acesso ISP IPv6. |
Roteador BR |
Conecta a rede IPv4 e o dispositivo de firewall da Série SRX. |
Um dispositivo BR tem pelo menos uma interface habilitada para IPv6 e uma interface IPv4 conectada à rede IPv4 nativa. |
Ilustração de topologia
Configuração passo a passo no firewall da Série SRX como um dispositivo MAP-E CE
Para ver configurações de amostra completas no DUT, veja:
Configuração passo a passo no dispositivo da Série MX como dispositivo BR
Para configurar um dispositivo da Série MX como um dispositivo BR:
Verificação
Esta seção fornece uma lista de comandos de exibição que você pode usar para verificar o recurso neste exemplo.
Você deve estabelecer uma sessão de SSH em dispositivos finais para gerar saída CLI.
Comando |
Tarefa de verificação |
---|---|
show security flow session |
|
show security softwires map-e domain mapce1 |
Verifique o domínio MAP-E |
show security nat source rule all |
|
show security nat source pool all |
|
show security nat source summary |
|
show security nat source persistent-nat-table all
|
|
show services inline softwire statistics mape |
Verifique as estatísticas da Softwire no dispositivo da Série MX |
- Verifique a sessão de fluxo
- Verifique o domínio MAP-E
- Verifique a regra de origem do NAT
- Verifique o grupo de origem do NAT
- Verificar o resumo da fonte do NAT
- Verifique a tabela de NAT persistente
- Verifique as estatísticas da Softwire no dispositivo da Série MX
Verifique a sessão de fluxo
Propósito
Verifique a sessão de fluxo de pacotes.
Ação
Do modo operacional, insira o show security flow session
comando para visualizar o fluxo de pacotes.
user@srx> show security flow session Session ID: 134218806, Policy name: my_ce/4, Timeout: 1800, Valid In: 10.10.10.2/57630 --> 203.0.113.2/22;tcp, Conn Tag: 0x0, If: ge-1/0/1.0, Pkts: 50, Bytes: 5797, Out: 203.0.113.2/22 --> 192.0.2.18/20691;tcp, Conn Tag: 0x0, If: lt-1/0/0.1, Pkts: 33, Bytes: 5697, Session ID: 134218807, Policy name: my_ce/4, Timeout: 1800, Valid In: 2001:db8:12:3400:c0:2:1200:3400/1 --> 2001:db8::a/1;ipip, Conn Tag: 0x0, If: lt-1/0/0.2, Pkts: 50, Bytes: 7797, Out: 2001:db8::a/1 --> 2001:db8:12:3400:c0:2:1200:3400/1;ipip, Conn Tag: 0x0, If: ge-1/0/2.0, Pkts: 33, Bytes: 7017, Total sessions: 2
Significado
A saída de amostra confirma que a sessão de fluxo de pacotes está ativa.
Verifique o domínio MAP-E
Propósito
Verifique se os endereços IPv4 e IPv6 estão configurados corretamente.
Ação
Desde o modo operacional, insira o show security softwires map-e domain mapce1
comando para visualizar os endereços IPv4 e IPv6.
user@srx> show security softwires map-e domain mapce1 Role : CE Version : 3 Domain Name : mapce1 BR Address : 2001:db8::a/128 End User Ipv6 prefix : 2001:db8:12:3400::/56 BMR Mapping Rule : Rule Name : bmr Rule Ipv4 Prefix : 192.0.2.0/24 Rule Ipv6 Prefix : 2001:db8::/40 PSID offset : 6 PSID length : 8 EA bit length : 16 Port SetID : 0x34 MAP-E Ipv4 address : 192.0.2.18/32 MAP-E Ipv6 address : 2001:db8:12:3400:c0:2:1200:3400
Significado
A saída de amostra exibe os endereços IPv4 e IPv6 configurados.
Verifique a regra de origem do NAT
Propósito
Veja detalhes da regra de origem do NAT.
Ação
Do modo operacional, entre no show security nat source rule all
comando para visualizar as regras de origem do NAT.
user@srx> show security nat source rule all Total rules: 1 Total referenced IPv4/IPv6 ip-prefixes: 5/0 source NAT rule: r1 Rule-set : mape Rule-Id : 1 Rule position : 1 From zone : v4zone To interface : lt-1/0/0.1 : ge-1/0/1.0 Match Source addresses : 10.10.10.0 - 10.10.10.255 Destination addresses : 10.10.10.0 - 10.10.10.255 198.51.100.0 - 198.51.100.255 203.0.113.0 - 203.0.113.255 192.0.2.0 - 192.0.2.255 Action : my_mape Persistent NAT type : any-remote-host Persistent NAT mapping type : address-port-mapping Inactivity timeout : 300 Max session number : 30 Translation hits : 1 Successful sessions : 1 Failed sessions : 0 Number of sessions : 1
Significado
A saída de amostra exibe as regras de origem NAT configuradas.
Verifique o grupo de origem do NAT
Propósito
Veja detalhes do pool de origem do NAT.
Ação
Do modo operacional, insira o show security nat source pool all
comando para visualizar o pool de origem do NAT.
user@srx> show security nat source pool all Total pools: 1 Pool name : my_mape Pool id : 4 Routing instance : default Host address base : 0.0.0.0 Map-e domain name : mapce1 Map-e rule name : bmr PSID offset : 6 PSID length : 8 PSID : 0x34 Port overloading : 1 Address assignment : no-paired Total addresses : 1 Translation hits : 1 Address range Single Ports Twin Ports 192.0.2.18 - 192.0.2.18 1 0 Total used ports : 1 0
Significado
A saída de amostra exibe o pool de origem NAT configurado.
Verificar o resumo da fonte do NAT
Propósito
Veja o resumo da fonte do NAT.
Ação
A partir do modo operacional, insira o show security nat source summary
comando para visualizar os detalhes da origem do NAT.
user@srx> show security nat source summary show security nat source summary Total port number usage for port translation pool: 252 Maximum port number for port translation pool: 134217728 Total pools: 1 Pool Address Routing PAT Total Name Range Instance Address my_mape 192.0.2.18-192.0.2.18 default yes 1 Total rules: 1 Rule name : r1 Rule set : mape Action : my_mape From : v4zone To : lt-0/0/0.1 Rule name : r1 To : ge-0/0/7.0
Significado
A saída de amostra exibe os detalhes de origem de NAT configurados.
Verifique a tabela de NAT persistente
Propósito
Veja a tabela NAT persistente.
Ação
Do modo operacional, entre no show security nat source persistent-nat-table all
comando para ver a tabela NAT persistente.
user@srx> show security nat source persistent-nat-table all Internal Reflective Source Type Left_time/ Curr_Sess_Num/ Source In_IP In_Port I_Proto Ref_IP Ref_Port R_Proto NAT Pool Conf_time Max_Sess_Num NAT Rule 10.10.10.2 57630 tcp 192.0.2.18 20691 tcp my_mape any-remote-host -/300 1/30 r1
Significado
A saída de amostra exibe a tabela NAT persistente.
Verifique as estatísticas da Softwire no dispositivo da Série MX
Propósito
Veja as estatísticas de softwire no dispositivo da Série MX.
Ação
Desde o modo operacional, entre no show services inline softwire statistics mape
comando para ver as estatísticas de softwire no dispositivo da Série MX.
user@host> show services inline softwire statistics mape Service PIC Name si-1/0/0 Control Plane Statistics MAPE ICMPv6 echo requests to softwire concentrator 0 MAPE ICMPv6 echo responses from softwire concentrator 0 MAPE Dropped ICMPv6 packets to softwire concentrator 0 Data Plane Statistics (v6-to-v4) Packets Bytes MAPE decaps 15034 1388760 MAPE ICMP decap errors 0 0 MAPE decap spoof errors 0 0 MAPE v6 reassembled 0 0 MAPE dropped v6 fragments 0 0 MAPE v6 unsupp protocol drops 0 0 Data Plane Statistics (v4-to-v6) Packets Bytes MAPE encaps 149544 223527457 MAPE ICMP encap errors 0 0 MAPE v6 mtu errors 0 0 MAPE v4 reassembled 0 0 MAPE dropped v4 fragments 0 0
Significado
A saída de amostra exibe as estatísticas de softwire no dispositivo da Série MX.
Apêndice 1: definir comandos em todos os dispositivos
Definir saída de comando em todos os dispositivos.
Definir comandos no dispositivo MAP-E CE
set security policies global policy my_ce match source-address any set security policies global policy my_ce match destination-address any set security policies global policy my_ce match application any set security policies global policy my_ce then permit set security policies default-policy permit-all set security zones security-zone v4zone host-inbound-traffic system-services all set security zones security-zone v4zone host-inbound-traffic protocols all set security zones security-zone v4zone interfaces ge-1/0/1.0 set security zones security-zone v4zone interfaces lt-1/0/0.1 set security zones security-zone v6zone host-inbound-traffic system-services all set security zones security-zone v6zone host-inbound-traffic protocols all set security zones security-zone v6zone interfaces ge-1/0/2.0 set security zones security-zone v6zone interfaces lt-1/0/0.2 set interfaces ge-1/0/1 unit 0 family inet address 10.10.10.1/24 set interfaces ge-1/0/2 mtu 9192 set interfaces ge-1/0/2 unit 0 family inet6 address 2001:db8:ffff::1/64 set interfaces lt-1/0/0 mtu 9192 set interfaces lt-1/0/0 unit 1 encapsulation ethernet set interfaces lt-1/0/0 unit 1 peer-unit 2 set interfaces lt-1/0/0 unit 1 family inet address 172.16.100.1/24 set interfaces lt-1/0/0 unit 1 family inet6 address 2001:db8:fffe::1/64 set interfaces lt-1/0/0 unit 2 encapsulation ethernet set interfaces lt-1/0/0 unit 2 peer-unit 1 set interfaces lt-1/0/0 unit 2 family inet address 172.16.100.2/24 set interfaces lt-1/0/0 unit 2 family inet6 address 2001:db8:fffe::2/64 set routing-instances v4_leg routing-options rib v4_leg.inet.0 static route 198.51.100.0/24 next-hop 172.16.100.2 set routing-instances v4_leg routing-options rib v4_leg.inet.0 static route 203.0.113.0/24 next-hop 172.16.100.2 set routing-instances v4_leg routing-options rib v4_leg.inet.0 static route 192.0.2.0/24 next-hop 172.16.100.2 set routing-instances v4_leg instance-type virtual-router set routing-instances v4_leg interface lt-1/0/0.1 set routing-instances v4_leg interface ge-1/0/1.0 set routing-instances v6_leg routing-options rib v6_leg.inet.0 static route 10.10.10.0/24 next-hop 172.16.100.1 set routing-instances v6_leg routing-options rib v6_leg.inet6.0 static route 2001:db8::a/128 next-hop 2001:db8:ffff::9 set routing-instances v6_leg routing-options rib v6_leg.inet6.0 static route 2001:db8:0012:3500::/56 next-hop 2001:db8:ffff::2 set routing-instances v6_leg routing-options rib v6_leg.inet6.0 static route 2001:db8:0012:3400::/56 next-hop 2001:db8:fffe::1 set routing-instances v6_leg instance-type virtual-router set routing-instances v6_leg interface lt-1/0/0.2 set routing-instances v6_leg interface ge-1/0/2.0 set security softwires map-e mapce1 br-address 2001:db8::a/128 set security softwires map-e mapce1 end-user-prefix 2001:db8:0012:3400::/56 set security softwires map-e mapce1 rule bmr rule-type BMR set security softwires map-e mapce1 rule bmr ipv4-prefix 192.0.2.0/24 set security softwires map-e mapce1 rule bmr ipv6-prefix 2001:db8::/40 set security softwires map-e mapce1 rule bmr ea-bits-length 16 set security softwires map-e mapce1 rule bmr psid-offset 6 set security softwires map-e mapce1 role CE set security softwires map-e mapce1 version 3 set security nat source pool my_mape allocation-domain mapce1 set security nat source pool my_mape allocation-domain allocation-rule bmr set security nat source rule-set mape from zone v4zone set security nat source rule-set mape to interface lt-1/0/0.1 set security nat source rule-set mape to interface ge-1/0/1.0 set security nat source rule-set mape rule r1 match source-address 10.10.10.0/24 set security nat source rule-set mape rule r1 match destination-address 10.10.10.0/24 set security nat source rule-set mape rule r1 match destination-address 198.51.100.0/24 set security nat source rule-set mape rule r1 match destination-address 203.0.113.0/24 set security nat source rule-set mape rule r1 match destination-address 192.0.2.0/24 set security nat source rule-set mape rule r1 then source-nat pool my_mape set security nat source rule-set mape rule r1 then source-nat pool persistent-nat permit any-remote-host
Definir comandos no dispositivo BR
set services service-set ss1 softwire-rules sw-rule1 set services service-set ss1 next-hop-service inside-service-interface si-1/0/0.1 set services service-set ss1 next-hop-service outside-service-interface si-1/0/0.2 set services softwire softwire-concentrator map-e mape-domain-1 softwire-address 2001:db8::a set services softwire softwire-concentrator map-e mape-domain-1 ipv4-prefix 192.0.2.0/24 set services softwire softwire-concentrator map-e mape-domain-1 mape-prefix 2001:db8::/40 set services softwire softwire-concentrator map-e mape-domain-1 ea-bits-len 16 set services softwire softwire-concentrator map-e mape-domain-1 psid-offset 6 set services softwire softwire-concentrator map-e mape-domain-1 psid-length 8 set services softwire softwire-concentrator map-e mape-domain-1 mtu-v6 9192 set services softwire softwire-concentrator map-e mape-domain-1 version-03 set services softwire softwire-concentrator map-e mape-domain-1 v4-reassembly set services softwire softwire-concentrator map-e mape-domain-1 v6-reassembly set services softwire softwire-concentrator map-e mape-domain-1 disable-auto-route set services softwire rule sw-rule1 match-direction input set services softwire rule sw-rule1 term t1 then map-e mape-domain-1 set interfaces si-1/0/0 unit 1 family inet6 set interfaces si-1/0/0 unit 1 service-domain inside set interfaces si-1/0/0 unit 2 family inet set interfaces si-1/0/0 unit 2 service-domain outside set interfaces ge-1/1/2 mtu 9192 set interfaces ge-1/1/2 unit 0 family inet6 address 2001:db8:ffff::9/64 set interfaces ge-1/1/3 unit 0 family inet address 203.0.113.1/24 set routing-options rib inet6.0 static route 2001:db8::/40 next-hop si-1/0/0.1 set routing-options rib inet6.0 static route 2001:db8:0012:3400::/56 next-hop 2001:db8:ffff::1 set routing-options rib inet6.0 static route 2001:db8:0012:3500::/56 next-hop 2001:db8:ffff::2 set routing-options static route 192.0.2.0/24 next-hop si-1/0/0.2 set routing-options static route 198.51.100.0/24 next-hop si-1/0/0.2 set routing-options static route 203.0.113.0/24 next-hop si-1/0/0.2
Apêndice 2: mostre a saída de configuração em todos os dispositivos
Mostre a saída de comando em todos os dispositivos.
Mostrar comandos no dispositivo MAP-E CE
A partir do modo de configuração, confirme sua configuração inserindo os show security policies
show security zones
show routing-instances
show interfaces
show security softwires
comandos e show security nat source
comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.
user@srx# show security policies global { policy my_ce { match { source-address any; destination-address any; application any; } then { permit; } } } default-policy { permit-all; }
user@srx# show security zones security-zone v4zone { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { ge-1/0/1.0; lt-1/0/0.1; } } security-zone v6zone { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { ge-1/0/2.0; lt-1/0/0.2; } }
user@srx# show interfaces lt-1/0/0 { mtu 9192; unit 1 { encapsulation ethernet; peer-unit 2; family inet { address 172.16.100.1/24; } family inet6 { address 2001:db8:fffe::1/64; } } unit 2 { encapsulation ethernet; peer-unit 1; family inet { address 172.16.100.2/24; } family inet6 { address 2001:db8:fffe::2/64; } } } ge-1/0/1 { unit 0 { family inet { address 10.10.10.1/24; } } } ge-1/0/2 { mtu 9192; unit 0 { family inet6 { address 2001:db8:ffff::1/64; } } }
user@srx# show routing-instances v4_leg { instance-type virtual-router; routing-options { rib v4_leg.inet.0 { static { route 192.0.2.0/24 next-hop 172.16.100.2; route 198.51.100.0/24 next-hop 172.16.100.2; route 203.0.113.0/24 next-hop 172.16.100.2; } } } interface lt-1/0/0.1; interface ge-1/0/1.0; } v6_leg { instance-type virtual-router; routing-options { rib v6_leg.inet.0 { static { route 10.10.10.0/24 next-hop 172.16.100.1; } } rib v6_leg.inet6.0 { static { route 2001:db8::a/128 next-hop 2001:db8:ffff::9; route 2001:db8:0012:3400::/56 next-hop 2001:db8:fffe::1; route 2001:db8:0012:3500::/56 next-hop 2001:db8:ffff::2; } } } interface lt-1/0/0.2; interface ge-1/0/2.0; }
user@srx# show security softwires map-e mapce1 { br-address "$9$AodDuIEhSrlvWB1Yg4aiH.P5T/CEcyeWLz3EcyrvMaZGU.P"; ## SECRET-DATA end-user-prefix { 2001:db8:0012:3400::/56; } rule bmr { rule-type BMR; ipv4-prefix "$9$WVnL-VJGDH.PY2P5z6CAvW8xdbwYgDikY2QF"; ## SECRET-DATA ipv6-prefix "$9$O4LbISrlKMWX7hcaZGDmPTz3np0rev87-hcs2g4ZG"; ## SECRET-DATA ea-bits-length 16; ## SECRET-DATA psid-offset "$9$y8NeLx"; ## SECRET-DATA } role CE; version 3; }
user@srx# show security nat source pool my_mape { allocation-domain mapce1 allocation-rule bmr; } rule-set mape { from zone v4zone; to interface [ lt-1/0/0.1 ge-1/0/1.0 ]; rule r1 { match { source-address 10.10.10.0/24; destination-address [ 10.10.10.0/24 198.51.100.0/24 203.0.113.0/24 192.0.2.0/24 ]; } then { source-nat { pool { my_mape; persistent-nat { permit any-remote-host; } } } } } }
Mostrar comandos no dispositivo BR
A partir do modo de configuração, confirme sua configuração entrando no show services
, show interfaces
e show routing-options
comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.
user@router# show services service-set ss1 { softwire-rules sw-rule1; next-hop-service { inside-service-interface si-1/0/0.1; outside-service-interface si-1/0/0.2; } } softwire { softwire-concentrator { map-e mape-domain-1 { softwire-address 2001:db8::a; ipv4-prefix 192.0.2.0/24; mape-prefix 2001:db8::/40; ea-bits-len 16; psid-offset 6; psid-length 8; mtu-v6 9192; version-03; v4-reassembly; v6-reassembly; disable-auto-route; } } rule sw-rule1 { match-direction input; term t1 { then { map-e mape-domain-1; } } } }
user@router# show interfaces lt-0/0/10 { unit 0 { encapsulation vlan-bridge; vlan-id 10; peer-unit 1; } } si-1/0/0 { unit 1 { family inet6; service-domain inside; } unit 2 { family inet; service-domain outside; } } ge-1/1/2 { mtu 9192; unit 0 { family inet6 { address 2001:db8:ffff::9/64; } } } ge-1/1/3 { unit 0 { family inet { address 203.0.113.1/24; } } } ge-1/3/11 { unit 0 { family inet { address 10.0.1.2/30; } family mpls; } } irb { unit 0 { family inet { address 192.0.2.1/24; } } } lo0 { apply-groups-except global; unit 0 { family inet { address 10.255.0.2/32; } } }
user@router# show routing-options rib inet6.0 { static { route 2001:db8::/40 next-hop si-1/0/0.1; route 2001:db8:0012:3400::/56 next-hop 2001:db8:ffff::1; route 2001:db8:0012:3500::/56 next-hop 2001:db8:ffff::2; } } router-id 10.255.0.2; autonomous-system 100; static { route 0.0.0.0/0 next-hop [ 10.102.70.254 10.10.0.0 ]; route 192.0.2.0/24 next-hop si-1/0/0.2; route 198.51.100.0/24 next-hop si-1/0/0.2; route 203.0.113.0/24 next-hop si-1/0/0.2; } forwarding-table { chained-composite-next-hop { ingress { evpn; } } }
Exemplo: Configuração de tradução de NAT de origem e destino
Este exemplo descreve como configurar mapeamentos NAT de origem e destino.
Requisitos
Antes de começar:
Configure interfaces de rede no dispositivo. Consulte o guia de usuário de interfaces para dispositivos de segurança.
Crie zonas de segurança e atribua interfaces a elas. Veja a compreensão das zonas de segurança.
Visão geral
Este exemplo usa a zona de segurança trust para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. Na Figura 4, as seguintes tradução são realizadas no dispositivo de segurança da Juniper Networks:
O endereço IP de origem em pacotes enviados pelo dispositivo com o endereço privado 192.168.1.200 na zona de confiança para qualquer endereço na zona não confiável é traduzido para um endereço público na faixa de 203.0.113.10 a 203.0.113,14.
O endereço IP de destino 203.0.113.100/32 em pacotes enviados da zona de confiança para a zona não confiável é traduzido para o endereço 10.1.1.200/32.
Este exemplo descreve as seguintes configurações:
Grupo NAT
src-nat-pool-1
de origem que contém a faixa de endereço IP 203.0.113.10 a 203.0.113.14.Regra de NAT de origem definida
rs1
com regrar1
para combinar quaisquer pacotes da zona de confiança com a zona não confiável. Para pacotes correspondentes, o endereço de origem é traduzido para um endereço IP nosrc-nat-pool-1
pool.Grupo de NAT
dst-nat-pool-1
de destino que contém o endereço IP 10.1.1.200/32.Regra de NAT de destino definida
rs1
com regrar1
para combinar pacotes da zona de confiança com o endereço IP de destino 203.0.113.100. Para pacotes correspondentes, o endereço de destino é traduzido para o endereço IP nodst-nat-pool-1
pool.Proxy ARP para os endereços 203.0.113.10 a 203.0.113.14 e 203.0.113.100/32 na interface ge-0/0/0,0. Isso permite que o dispositivo de segurança da Juniper Networks responda às solicitações de ARP recebidas na interface para esses endereços.
Política de segurança para permitir o tráfego da zona de confiança até a zona não confiável.
Política de segurança para permitir o tráfego da zona não confiável para os endereços IP de destino traduzidos na zona de confiança.
Configuração
Procedimento
Configuração rápida da CLI
Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit]
hierarquia e, em seguida, entrar no commit
modo de configuração.
set security nat source pool src-nat-pool-1 address 203.0.113.10/32 to 203.0.113.14/32 set security nat source rule-set rs1 from zone trust set security nat source rule-set rs1 to zone untrust set security nat source rule-set rs1 rule r1 match source-address 0.0.0.0/0 set security nat source rule-set rs1 rule r1 match destination-address 0.0.0.0/0 set security nat source rule-set rs1 rule r1 then source-nat pool src-nat-pool-1 set security nat destination pool dst-nat-pool-1 address 10.1.1.200/32 set security nat destination rule-set rs1 from zone untrust set security nat destination rule-set rs1 rule r1 match destination-address 203.0.113.100/32 set security nat destination rule-set rs1 rule r1 then destination-nat pool dst-nat-pool-1 set security nat proxy-arp interface ge-0/0/0.0 address 203.0.113.10/32 to 203.0.113.24/32 set security nat proxy-arp interface ge-0/0/0.0 address 203.0.113.100/32 set security policies from-zone trust to-zone untrust policy internet-access match source-address any set security policies from-zone trust to-zone untrust policy internet-access match destination-address any set security policies from-zone trust to-zone untrust policy internet-access match application any set security policies from-zone trust to-zone untrust policy internet-access then permit set security address-book global address dst-nat-pool-1 10.1.1.200/32 set security policies from-zone untrust to-zone trust policy dst-nat-pool-1-access match source-address any set security policies from-zone untrust to-zone trust policy dst-nat-pool-1-access match destination-address dst-nat-pool-1 set security policies from-zone untrust to-zone trust policy dst-nat-pool-1-access match application any set security policies from-zone untrust to-zone trust policy dst-nat-pool-1-access then permit
Procedimento passo a passo
O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.
Para configurar as tradução de NAT de origem e destino:
Crie um pool de NAT de origem.
[edit security nat source] user@host# set pool src-nat-pool-1 address 203.0.113.10 to 203.0.113.14
Crie um conjunto de regras de NAT de origem.
[edit security nat source] user@host# set rule-set rs1 from zone trust user@host# set rule-set rs1 to zone untrust
Configure uma regra que combine pacotes e traduza o endereço de origem para um endereço no pool de NAT de origem.
[edit security nat source] user@host# set rule-set rs1 rule r1 match source-address 0.0.0.0/0 user@host# set rule-set rs1 rule r1 match destination-address 0.0.0.0/0 user@host# set rule-set rs1 rule r1 then source-nat pool src-nat-pool-1
Crie um pool de NAT de destino.
[edit security nat destination] user@host# set pool dst-nat-pool-1 address 10.1.1.200/32
Crie um conjunto de regras de NAT de destino.
[edit security nat destination] user@host# set rule-set rs1 from zone untrust
Configure uma regra que combine pacotes e traduza o endereço de destino para o endereço no pool de NAT de destino.
[edit security nat destination] user@host# set rule-set rs1 rule r1 match destination-address 203.0.113.100/32 user@host# set rule-set rs1 rule r1 then destination-nat pool dst-nat-pool-1
Configure o ARP proxy.
[edit security nat] user@host# set proxy-arp interface ge-0/0/0.0 address 203.0.113.10 to 203.0.113.14 user@host# set proxy-arp interface ge-0/0/0.0 address 203.0.113.100
Configure uma política de segurança que permita o tráfego da zona de confiança até a zona não confiável.
[edit security policies from-zone trust to-zone untrust] user@host# set policy internet-access match source-address any destination-address any application any user@host# set policy internet-access then permit
Configure um endereço na lista de endereços global.
[edit security address-book global] user@host# set address dst-nat-pool-1 10.1.1.200/32
Configure uma política de segurança que permita o tráfego da zona não confiável para a zona de confiança.
[edit security policies from-zone untrust to-zone trust] user@host# set policy dst-nat-pool-1-access match source-address any destination-address dst-nat-pool-1 application any user@host# set policy dst-nat-pool-1-access then permit
Resultados
A partir do modo de configuração, confirme sua configuração inserindo os show security nat
comandos e show security policies
os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.
[edit] user@host# show security nat source { pool src-nat-pool-1 { address { 203.0.113.10/32 to 203.0.113.14/32; } } rule-set rs1 { to zone untrust; rule r1 { match { source-address 0.0.0.0/0; destination-address 0.0.0.0/0; } then { source-nat { pool { src-nat-pool-1; } } } } } } destination { pool dst-nat-pool-1 { address 10.1.1.200/32; } rule-set rs1 { from zone untrust; rule r1 { match { destination-address 203.0.113.100/32; } then { destination-nat pool dst-nat-pool-1; } } } } proxy-arp { interface ge-0/0/0.0 { address { 203.0.113.10/32 to 203.0.113.14/32; 203.0.113.100/32; } } } user@host# show security policies from-zone trust to-zone untrust { policy internet-access { match { source-address any; destination-address any; application any; } } policy internet-access { then { permit; } } } from-zone untrust to-zone trust { policy dst-nat-pool-1-access { match { source-address any; destination-address dst-nat-pool-1; application any; } then { permit; } } }
Se você terminar de configurar o dispositivo, entre no commit
modo de configuração.
Verificação
Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:
- Verificação do uso do grupo de NAT de origem
- Verificação do uso de regras de NAT de origem
- Verificação do uso do grupo NAT de destino
- Verificação da utilização das regras de NAT de destino
- Verificando o tráfego do aplicativo NAT
Verificação do uso do grupo de NAT de origem
Propósito
Verifique se há tráfego usando endereços IP do grupo NAT de origem.
Ação
A partir do modo operacional, entre no show security nat source pool all
comando. Veja o campo de acessos da Tradução para verificar o tráfego usando endereços IP do pool.
Verificação do uso de regras de NAT de origem
Propósito
Verifique se há tráfego que corresponda à regra NAT de origem.
Ação
A partir do modo operacional, entre no show security nat source rule all
comando. Veja o campo de acesso da Tradução para verificar se o tráfego corresponde à regra.
Verificação do uso do grupo NAT de destino
Propósito
Verifique se há tráfego usando endereços IP no pool de NAT de destino.
Ação
A partir do modo operacional, entre no show security nat destination pool all
comando. Veja o campo de acessos da Tradução para verificar o tráfego usando endereços IP do pool.
Verificação da utilização das regras de NAT de destino
Propósito
Verifique se há tráfego que corresponda à regra NAT de destino.
Ação
A partir do modo operacional, entre no show security nat destination rule all
comando. Veja o campo de acesso da Tradução para verificar se o tráfego corresponde à regra.
Entendendo as regras de NAT de origem
As regras de NAT de origem especificam duas camadas de condições de correspondência:
Direção de tráfego — permite que você especifique combinações de
from interface
, ou, ou .from routing-instance
to routing-instance
to interface
to zone
from zone
Você não pode configurar os mesmosfrom
eto
contextos para diferentes conjuntos de regras.Informações sobre pacotes — podem ser endereços ou sub-redes IP de origem e destino, números de porta de origem ou faixas de porta, números de portas de destino ou intervalos de portas, protocolos ou aplicativos.
Para todo o tráfego ALG, exceto FTP, recomendamos que você não use a opção source-port
de regra. A criação de sessão de dados pode falhar se essa opção for usada porque o endereço IP e o valor da porta de origem, que é um valor aleatório, podem não corresponder à regra.
Além disso, recomendamos que você não use a opção destination-port
ou a opção application
como condições de correspondência para o tráfego ALG. Se essas opções forem usadas, a tradução pode falhar porque o valor de porta na carga do aplicativo pode não corresponder ao valor de porta no endereço IP.
Se várias regras de NAT de origem se sobreporem às condições de correspondência, a regra mais específica será escolhida. Por exemplo, se as regras A e B especificarem os mesmos endereços IP de origem e destino, mas a regra A especifica o tráfego da zona 1 à zona 2 e a regra B especifica o tráfego da zona 1 para a interface ge-0/0/0, a regra B é usada para executar NAT de origem. Uma correspondência de interface é considerada mais específica do que uma correspondência de zona, que é mais específica do que uma instância de roteamento.
As ações que você pode especificar para uma regra de NAT de origem são:
desativado — Não execute NAT de origem.
pool — Use o pool de endereços definido pelo usuário especificado para realizar o NAT de origem.
interface — Use o endereço IP da interface de saída para realizar o NAT de origem.
As regras de NAT de origem são aplicadas ao tráfego no primeiro pacote que é processado para o fluxo ou no caminho rápido para o ALG. As regras de NAT de origem são processadas após regras de NAT estáticas, regras de NAT de destino e mapeamento reverso de regras de NAT estáticas e após a busca de políticas de rota e segurança.
Quando as zonas não estão configuradas sob o conjunto de regras e quando o NAT de origem ativa é configurado com a declaração obrigatória ausente "de" então, a mensagem a seguir é exibida ao realizar o commit "Declaração obrigatória ausente: erro "a partir": falha na verificação da configuração" e o check-out da configuração falha.
Exemplo: configuração do NAT de origem com várias regras
Este exemplo descreve como configurar mapeamentos NAT de origem com várias regras.
Requisitos
Antes de começar:
Configure interfaces de rede no dispositivo. Consulte o guia de usuário de interfaces para dispositivos de segurança.
Crie zonas de segurança e atribua interfaces a elas. Veja a compreensão das zonas de segurança.
Visão geral
Este exemplo usa a zona de segurança trust para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. Na Figura 5, as seguintes tradução são realizadas no dispositivo de segurança da Juniper Networks para o mapeamento NAT de origem para tráfego da zona de confiança até as zonas não confiáveis:
O endereço IP de origem em pacotes enviados pelas sub-redes 10.1.1.0/24 e 10.1.2.0/24 para qualquer endereço na zona não confiável é traduzido para um endereço público na faixa de 192.0.2.1 a 192.0.2.24 com tradução de porta.
O endereço IP de origem em pacotes enviados pela sub-rede 192.168.1.0/24 para qualquer endereço na zona não confiável é traduzido para um endereço público na faixa de 192.0.2.100 a 192.0.2.249 sem tradução de porta.
O endereço IP de origem em pacotes enviados pelo dispositivo host 192.168.1.250/32 não é traduzido.
Este exemplo descreve as seguintes configurações:
Grupo NAT
src-nat-pool-1
de origem que contém a faixa de endereço IP 192.0.2.1 a 192.0.2.24.Grupo NAT
src-nat-pool-2
de origem que contém a faixa de endereço IP 192.0.2.100 a 192.0.2.249, com a tradução do endereço de porta desabilitada.Nota:Quando a tradução do endereço de porta é desabilitada, o número de tradução que o grupo NAT de origem pode oferecer é limitado ao número de endereços no pool, a menos que a opção
address-shared
seja habilitada. Os pacotes são descartados se não houver endereços disponíveis no pool de NAT de origem. Você pode especificar opcionalmente um pool de transbordamento de quais endereços IP e números de porta são alocados quando não há endereços disponíveis no grupo NAT de origem original.Regra de NAT de origem definida
rs1
para combinar pacotes da zona de confiança com a zona não confiável. O conjunto ders1
regras contém várias regras:Regra
r1
para combinar pacotes com um endereço IP de origem nas sub-redes 10.1.1.0/24 ou 10.1.2.0/24. Para pacotes correspondentes, o endereço de origem é traduzido para um endereço IP nosrc-nat-pool-1
pool.Regra
r2
para combinar pacotes com um endereço IP de origem de 192.168.1.250/32. Para pacotes correspondentes, não há tradução de NAT realizada.Regra
r3
para combinar pacotes com um endereço IP de origem na sub-rede 192.168.1.0/24. Para pacotes correspondentes, o endereço de origem é traduzido para um endereço IP nosrc-nat-pool-2
pool.Nota:A ordem das regras em um conjunto de regras é importante, pois a primeira regra no conjunto de regras que corresponde ao tráfego é usada. Portanto, a regra
r2
para combinar com um endereço IP específico deve ser colocada antes da regrar3
que corresponda à sub-rede em que o dispositivo está localizado.
Proxy ARP para os endereços 192.0.2.1 a 192.0.2.24 e 192.0.2.100 a 192.0.2.249 na interface ge-0/0/0,0. Isso permite que o dispositivo de segurança da Juniper Networks responda às solicitações de ARP recebidas na interface para esses endereços.
Políticas de segurança para permitir o tráfego da zona de confiança até a zona não confiável.
Em SRX4600 dispositivos, quando você configurar a regra ou o pool de NAT de origem com nome de regra ou nome do pool como interface ou conjunto de serviços, você receberá a seguinte mensagem de erro: erro de sintaxe, esperando <data>.
Se houver uma regra NAT de origem nomeada
interface
, a regra não pode ser vista usando oshow security nat source rule interface
comando.Se houver uma regra NAT de origem nomeada
service-set
, a regra não pode ser vista usando oshow security nat source rule service-set
comando.Se houver um grupo NAT de origem nomeado
interface
, o pool não poderá ser visualizado usando oshow security nat source pool interface
comando.Se houver um grupo NAT de origem nomeado
service-set
, o pool não poderá ser visualizado usando oshow security nat source pool service-set
comando.Se houver um grupo de NAT de origem nomeado
interface
, o endereço pareado não poderá ser visualizado usando oshow security nat source paired-address pool-name interface
comando.Se houver um grupo de NAT de origem nomeado
service-set
, o endereço pareado não poderá ser visualizado usando oshow security nat source paired-address pool-name service-set
comando.
Configuração
Procedimento
Configuração rápida da CLI
Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit]
hierarquia e, em seguida, entrar no commit
modo de configuração.
set security nat source pool src-nat-pool-1 address 192.0.2.1/32 to 192.0.2.24/32 set security nat source pool src-nat-pool-2 address 192.0.2.100/32 to 192.0.2.249/32 set security nat source pool src-nat-pool-2 port no-translation set security nat source rule-set rs1 from zone trust set security nat source rule-set rs1 to zone untrust set security nat source rule-set rs1 rule r1 match source-address 10.1.1.0/24 set security nat source rule-set rs1 rule r1 match source-address 10.1.2.0/24 set security nat source rule-set rs1 rule r1 match destination-address 0.0.0.0/0 set security nat source rule-set rs1 rule r1 then source-nat pool src-nat-pool-1 set security nat source rule-set rs1 rule r2 match source-address 192.168.1.250/32 set security nat source rule-set rs1 rule r2 match destination-address 0.0.0.0/0 set security nat source rule-set rs1 rule r2 then source-nat off set security nat source rule-set rs1 rule r3 match source-address 192.168.1.0/24 set security nat source rule-set rs1 rule r3 match destination-address 0.0.0.0/0 set security nat source rule-set rs1 rule r3 then source-nat pool src-nat-pool-2 set security nat proxy-arp interface ge-0/0/0.0 address 192.0.2.1/32 to 192.0.2.24/32 set security nat proxy-arp interface ge-0/0/0.0 address 192.0.2.100/32 to 192.0.2.249/32 set security policies from-zone trust to-zone untrust policy internet-access match source-address any set security policies from-zone trust to-zone untrust policy internet-access match destination-address any set security policies from-zone trust to-zone untrust policy internet-access match application any set security policies from-zone trust to-zone untrust policy internet-access then permit
Procedimento passo a passo
O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.
Para configurar várias regras de NAT de origem em um conjunto de regras:
Crie um pool de NAT de origem.
[edit security nat source] user@host# set pool src-nat-pool-1 address 192.0.2.1 to 192.0.2.24
Crie um pool de NAT de origem sem tradução de porta.
[edit security nat source] user@host# set pool src-nat-pool-2 address 192.0.2.100 to 192.0.2.249 user@host# set pool src-nat-pool-2 port no-translation
Nota:Para configurar um pool de transbordamento para
src-nat-pool-2
usar a interface de saída:[edit security nat source] user@host# set pool src-nat-pool-2 overflow-pool interface
Crie um conjunto de regras de NAT de origem.
[edit security nat source] user@host# set rule-set rs1 from zone trust user@host# set rule-set rs1 to zone untrust
Configure uma regra que combine pacotes e traduza o endereço de origem para um endereço no pool.
[edit security nat source] user@host# set rule-set rs1 rule r1 match source-address [10.1.1.0/24 10.1.2.0/24] user@host# set rule-set rs1 rule r1 match destination-address 0.0.0.0/0 user@host# set rule-set rs1 rule r1 then source-nat pool src-nat-pool-1
Configure uma regra para combinar pacotes para os quais o endereço de origem não é traduzido.
[edit security nat source] user@host# set rule-set rs1 rule r2 match source-address 192.168.1.250/32 user@host# set rule-set rs1 rule r2 match destination-address 0.0.0.0/0 user@host# set rule-set rs1 rule r2 then source-nat off
Configure uma regra para combinar pacotes e traduzir o endereço de origem para um endereço no pool sem tradução de porta.
[edit security nat source] user@host# set rule-set rs1 rule r3 match source-address 192.168.1.0/24 user@host# set rule-set rs1 rule r3 match destination-address 0.0.0.0/0 user@host# set rule-set rs1 rule r3 then source-nat pool src-nat-pool-2
Configure o ARP proxy.
[edit security nat] user@host# set proxy-arp interface ge-0/0/0.0 address 192.0.2.1 to 192.0.2.24 user@host# set proxy-arp interface ge-0/0/0.0 address 192.0.2.100 to 192.0.2.249
Configure uma política de segurança que permita o tráfego da zona de confiança até a zona não confiável.
[edit security policies from-zone trust to-zone untrust] user@host# set policy internet-access match source-address any destination-address any application any user@host# set policy internet-access then permit
Resultados
A partir do modo de configuração, confirme sua configuração inserindo os show security nat
comandos e show security policies
os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.
[edit] user@host# show security nat source { pool src-nat-pool-1 { address { 192.0.2.1/32 to 192.0.2.24/32; } } pool src-nat-pool-2 { address { 192.0.2.100/32 to 192.0.2.249/32; } port no-translation; } rule-set rs1 { from zone trust; to zone untrust; rule r1 { match { source-address [ 10.1.1.0/24 10.1.2.0/24 ]; destination-address 0.0.0.0/0; } then { source-nat { pool { src-nat-pool-1; } } } } rule r2 { match { source-address 192.168.1.250/32; destination-address 0.0.0.0/0; } then { source-nat { off; } } } rule r3 { match { source-address 192.168.1.0/24; destination-address 0.0.0.0/0; } then { source-nat { pool { src-nat-pool-2; } } } } } } proxy-arp { interface ge-0/0/0.0 { address { 192.0.2.1/32 to 192.0.2.24/32; 192.0.2.100/32 to 192.0.2.249/32; } } } user@host# show security policies from-zone trust to-zone untrust { policy internet-access { match { source-address any; destination-address any; application any; } then { permit; } } }
Se você terminar de configurar o dispositivo, entre no commit
modo de configuração.
Verificação
Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:
- Verificação do uso do grupo de NAT de origem
- Verificação do uso de regras de NAT de origem
- Verificando o tráfego do aplicativo NAT
Verificação do uso do grupo de NAT de origem
Propósito
Verifique se há tráfego usando endereços IP do grupo NAT de origem.
Ação
A partir do modo operacional, entre no show security nat source pool all
comando. Veja o campo de acessos da Tradução para verificar o tráfego usando endereços IP do pool.
Verificação do uso de regras de NAT de origem
Propósito
Verifique se há tráfego que corresponda à regra NAT de origem.
Ação
A partir do modo operacional, entre no show security nat source rule all
comando. Veja o campo de acesso da Tradução para verificar se o tráfego corresponde à regra.
Entendendo os grupos de NAT de origem
Um pool de NAT é um conjunto definido pelo usuário de endereços IP que são usados para tradução. Ao contrário do NAT estático, onde há um mapeamento de um para um que inclui a tradução de endereço IP de destino em uma direção e a tradução de endereço IP de origem na direção inversa, com NAT de origem, você traduz o endereço IP de origem original para um endereço IP no pool de endereços.
Para pools de endereços de tradução de endereços de rede (NAT), especifique o seguinte:
Nome do pool de endereços NAT de origem.
Até 64 faixas de endereço.
Nota:Não se sobreponha aos endereços NAT de origem, NAT de destino e NAT estático em uma única instância de roteamento.
Instância de roteamento — instância de roteamento à qual o pool pertence (o padrão é a instância principal de roteamento inet.0 ).
Porta — A tradução de endereços de porta (PAT) para um pool de origem. Por padrão, o PAT é executado com NAT de origem. Se você especificar a opção de não tradução , o número de hosts que o grupo NAT de origem pode suportar é limitado ao número de endereços no pool. Se você especificar
block-allocation
, um bloco de portas é alocado para tradução, em vez de portas individuais serem alocadas. Se você especificardeterministic
, um endereço IP de entrada (fonte) e uma porta sempre mapeiem o endereço de destino específico e o bloco de porta, com base em algoritmo DE NAT predefinido e determinístico. Se você especificarport-overloading
, você pode configurar a capacidade de sobrecarga de porta no NAT de origem. Se você especificarrange
, você pode fornecer a faixa de número de porta anexada a cada endereço na piscina e a faixa de porta dupla para grupos NAT de origem.Pool de transbordamento (opcional)— os pacotes são descartados se não houver endereços disponíveis no grupo NAT de origem designado. Para evitar que isso aconteça quando a opção de não tradução estiver configurada, você pode especificar um pool de transbordamento. Assim que os endereços do grupo NAT de origem original forem esgotados, os endereços IP e os números de porta são alocados no pool de transbordamento. Um pool de NAT de origem definida pelo usuário ou uma interface de saída podem ser usados como o pool de transbordamento. (Quando o pool de transbordamento é usado, a ID da piscina é devolvida com o endereço.)
Mudança de endereço IP (opcional)— Uma variedade de endereços IP de origem original pode ser mapeada para outra variedade de endereços IP, ou para um único endereço IP, deslocando os endereços IP. Especifique a opção de base de endereço de host com o endereço base da faixa de endereço IP de origem original.
Compartilhamento de endereços (opcional)— Vários endereços IP internos podem ser mapeados no mesmo endereço IP externo. Essa opção só pode ser usada quando o pool de NAT de origem estiver configurado sem tradução de porta. Especifique a opção
address-shared
quando um pool de NAT de origem tiver poucos endereços IP externos disponíveis, ou apenas um endereço IP externo. Com um mapeamento de muitos para um, o uso dessa opção aumenta os recursos de NAT e melhora o tráfego.Agrupamento de endereços (opcional)— O agrupamento de endereços pode ser configurado como pareado ou sem pareamento. Especifique para aplicativos que exijam
address-pooling paired
que todas as sessões associadas a um endereço IP interno sejam mapeadas no mesmo endereço IP externo durante a sessão. Isso difere da opçãopersistent-address
, na qual o mesmo endereço interno é traduzido para o mesmo endereço externo todas as vezes. Especifiqueaddress-pooling no-paired
para aplicativos que podem ser atribuídos endereços IP de forma completa. Se estiveraddress-pooling paired
configurada ouaddress-pooling no-paired
configurada para um pool de NAT de origem com PAT, a opção de endereço persistente será desativada. Seaddress-shared
estiver configurado em um pool de NAT de origem sem PAT, a opçãopersistent-address
será ativada. Ambosaddress-shared
eaddress-pooling paired
podem ser configurados no mesmo pool de NAT de origem sem PAT.Alarme de utilização de pool (opcional)— Quando a opção de limite de aumento é configurada para NAT de origem, uma armadilha SNMP é acionada se a utilização do pool de NAT de origem estiver acima desse limiar. Se a opção de limite claro opcional estiver configurada, uma armadilha SNMP será acionada se a utilização do pool de NAT de origem cair abaixo desse limiar. Se o limite claro não estiver configurado, ele é definido por padrão para 80% do valor de limite de elevação .
Você pode usar o comando de pool de fonte de uso de recursos nat de segurança para visualizar o uso do endereço em um grupo NAT de origem sem PAT, e visualizar o uso da porta em um pool de NAT de origem com PAT.
Entendendo as capacidades do grupo nat de origem
As capacidades máximas para pools de origem e endereços IP nos dispositivos SRX300, SRX320, SRX340, SRX345 e SRX650 são as seguintes:
Capacidade máxima de endereço de pool/PAT |
SRX300SRX320 |
SRX340SRX345 |
SRX650 |
---|---|---|---|
Grupos de NAT de origem |
1024 |
2048 |
1024 |
Endereços IP com suporte à tradução de portas |
1024 |
2048 |
1024 |
Número da porta PAT |
64M |
64M |
64M |
As capacidades máximas para pools de origem e endereços IP em dispositivos de SRX1400, SRX1500, SRX3400, SRX3600, SRX4100, SRX4200, SRX5400, SRX5600 e SRX5800 são as seguintes:
Capacidade máxima de endereço de pool/PAT |
SRX1500 de SRX1400 |
SRX3600 SRX3400 |
SRX4200 SRX4100 |
SRX5800 SRX5600SRX5400 |
---|---|---|---|---|
Grupos de NAT de origem |
8192 |
10,240 |
10,240 |
12,288 |
Endereços IP com suporte à tradução de portas |
8192 |
12,288 |
12,288 |
1M |
Número da porta PAT |
256M |
384M |
384M |
384M |
No lançamento 12.3X48-D40 e no lançamento 15.1X49-D60 e versões posteriores, você pode aumentar a capacidade da porta NAT de origem para 2,4G em dispositivos de SRX5400, SRX5600 e SRX5800 com placas de processamento de serviços (SPCs) de próxima geração usando a port-scaling-enlargement
declaração no nível [edit security nat source
] de hierarquia suportada.
O suporte da plataforma depende da versão do Junos OS em sua instalação.
Aumentar o número total de endereços IP usados para NAT de origem, seja aumentando o número de pools na configuração e/ou aumentando a capacidade ou endereços IP por pool, consome a memória necessária para a alocação de portas. Quando o pool de NAT de origem e os limites de endereço IP são alcançados, as faixas de porta devem ser reatribuídas. Ou seja, o número de portas para cada endereço IP deve ser reduzido quando o número de endereços IP e grupos de NAT de origem for aumentado. Isso garante que o NAT não consuma muita memória.
Por exemplo, em um pool de NAT de origem para dispositivos SRX5000, quando o número de endereços IP com suporte à tradução de porta atinge o limite de 1M, o número total de portas PAT é de 64G, o que excede a limitação de 384M. Isso porque, por padrão, cada endereço IP oferece suporte a 64.512 portas. Para garantir que os números das portas PAT estejam dentro da capacidade, a faixa de porta para cada IP precisa ser configurada para diminuir o número total de portas PAT.
Use o e range twin-port
as range
opções no nível de [edit security nat source pool port]
hierarquia para atribuir uma nova faixa de porta ou faixa de porta dupla para um pool específico. Use o pool-default-port-range
e as pool-default-twin-port-range
opções no nível de [edit security nat source]
hierarquia para especificar a faixa de porta padrão global ou o intervalo de portas gêmeas para todos os grupos NAT de origem.
A configuração da sobrecarga da porta também deve ser feita com cuidado quando os pools de NAT de origem são aumentados.
Para um pool de origem com PAT no intervalo (63.488 a 65.535), duas portas são alocadas de uma só vez para aplicativos RTP/RTCP, como SIP, H.323 e RTSP. Nesses cenários, cada endereço IP oferece suporte ao PAT, ocupando 2048 portas (63.488 a 65.535) para uso de módulos ALG.
Entendendo endereços persistentes para grupos nat de origem
Por padrão, a tradução do endereço de porta é realizada com NAT de origem. No entanto, um endereço de origem original pode não ser traduzido para o mesmo endereço IP para tráfego diferente que se origina do mesmo host. A opção NAT address-persistent
de origem garante que o mesmo endereço IP seja atribuído do grupo NAT de origem a um host específico para várias sessões simultâneas.
Essa opção difere da opção pareada de agrupamento de endereços, na qual o endereço interno é mapeado em um endereço externo dentro do pool por únte, por 1 a 0, e pode ser mapeado em um endereço externo diferente para cada sessão.
Exemplo: Configuração da capacidade para grupos NAT de origem com PAT
Este exemplo descreve como configurar a capacidade dos grupos NAT de origem com a tradução de endereços de porta (PAT) se uma faixa de porta padrão não estiver definida ou se você quiser substituí-la. As tradução são definidas para cada endereço IP. Quando o pool de origem é aumentado, as portas devem ser reatribuídas se o número de porta atual exceder as limitações.
Requisitos
Antes de começar:
Configure interfaces de rede no dispositivo. Consulte o guia de usuário de interfaces para dispositivos de segurança.
Crie zonas de segurança e atribua interfaces a elas. Veja a compreensão das zonas de segurança.
Visão geral
Este exemplo mostra como configurar um pool pat de endereços IP de 2048 com 32.000 portas para cada endereço IP.
Configuração
Procedimento
Configuração rápida da CLI
Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit]
hierarquia e, em seguida, entrar no commit
modo de configuração.
[edit security nat source] set pool src-nat-pat-addr address 192.168.0.0/32 to 192.168.3.255/32 set pool src-nat-pat-addr address 192.168.4.0/32 to 192.168.7.255/32 set pool-default-port-range 2001 set pool-default-port-range to 32720
Procedimento passo a passo
O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.
Para configurar a capacidade de um pool de NAT de origem com PAT:
Especifique um pool de NAT de origem com PAT e uma faixa de endereço IP.
[edit security nat source] user@host# set pool src-nat-pat-addr address 192.168.0.0/32 to 192.168.3.255/32 user@host#set pool src-nat-pat-addr address 192.168.4.0/32 to 192.168.7.255/32
Especifique uma faixa de porta padrão para o pool de origem.
[edit security nat source] user@host# set pool-default-port-range 2001 user@host# set pool-default-port-range to 32720
Resultados
A partir do modo de configuração, confirme sua configuração entrando no show security nat-source-summary
comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.
user@host> run show security nat source summary Total port number usage for port translation pool: 16515072 Maximum port number for port translation pool: 134217728 Total pools: 1 Pool Address Routing PAT Total Name Range Instance Address pool2 203.0.113.1 - 203.0.113.3 default yes 2048 Name Range Instance Address pool1 198.51.100.0 - 198.51.100.255 default yes 256 Total rules: 1 Rule name Rule set From To Action rule 1 ruleset1 ge-2/2/2.0 ge-2/2/3.0 pool1 rule 1 ge-2/2/4.0 ge-2/2/5.0
Se você terminar de configurar o dispositivo, entre no commit
modo de configuração.
Verificação
Verificação da capacidade dos grupos de NAT de origem
Propósito
Veja as informações da porta e do pool. As limitações de porta são verificadas automaticamente para que a configuração não seja comprometida se as limitações de porta forem excedidas.
Ação
Desde o modo operacional, insira o show security nat source summary
comando para visualizar os detalhes da porta e do pool.
Entendendo os grupos de NAT de origem com o agrupamento de endereços
Quando um host inicia várias sessões que correspondem a uma política que exige NAT, e recebe um endereço IP de um pool de origem que tem a tradução de endereço de porta habilitada, um endereço IP de origem diferente é usado para cada sessão.
Como alguns aplicativos exigem o mesmo endereço IP de origem para cada sessão, você pode usar o address-pooling paired
recurso para permitir que todas as sessões associadas a um endereço IP interno mapeiem o mesmo endereço IP externo durante as sessões. Quando as sessões terminam, o mapeamento entre o endereço IP interno e o endereço IP externo termina. Da próxima vez que o host iniciar uma sessão, um endereço IP diferente do pool pode ser atribuído a ele.
Isso difere do recurso NAT address-persistent
de origem, que mantém o mapeamento estático; o mesmo endereço IP interno é mapeado no mesmo endereço IP externo todas as vezes. Ele também difere do address-persistent
recurso em que address-pooling paired
está configurado para um pool específico. O address-persistent
recurso é uma configuração global que se aplica a todos os pools de origem.
Entendendo os grupos de NAT de origem com a mudança de endereço
As condições de correspondência para um conjunto de regras de NAT de origem não permitem que você especifique um intervalo de endereços; apenas prefixos de endereço podem ser especificados em uma regra. Ao configurar um pool de NAT de origem, você pode especificar a opção; esta opção host-base-address
especifica o endereço IP onde começa a faixa de endereço IP de origem original.
A gama de endereços IP de origem original que são traduzidos é determinada pelo número de endereços no pool de NAT de origem. Por exemplo, se o grupo NAT de origem contém uma variedade de dez endereços IP, até dez endereços IP de origem original podem ser traduzidos, começando por um endereço base especificado. Esse tipo de tradução é de um para um, estático e sem tradução de endereço de porta.
A condição de correspondência em uma regra NAT de origem pode definir uma faixa de endereço maior do que a especificada no grupo NAT de origem. Por exemplo, uma condição de correspondência pode especificar um prefixo de endereço que contém 256 endereços, mas o pool NAT de origem pode conter uma gama de apenas alguns endereços IP, ou apenas um endereço IP. O endereço IP de origem de um pacote pode corresponder a uma regra NAT de origem, mas se o endereço IP de origem não estiver dentro da faixa de endereço especificada no grupo NAT de origem, o endereço IP de origem não será traduzido.
Exemplo: configuração de grupos NAT de origem com mudança de endereço
Este exemplo descreve como configurar um mapeamento NAT de origem de uma faixa de endereço privado para endereços públicos, com mudança de endereço opcional. Este mapeamento é um a um entre os endereços IP de origem originais e endereços IP traduzidos.
As condições de correspondência para um conjunto de regras de NAT de origem não permitem que você especifique um intervalo de endereços; apenas prefixos de endereço podem ser especificados em uma regra. Ao configurar um grupo NAT de origem, você pode especificar a opção; esta opção host-base-address
especifica o endereço IP onde o intervalo de endereço IP de origem original começa e desativa a tradução de porta.
A gama de endereços IP de origem original que são traduzidos é determinada pelo número de endereços no pool de NAT de origem. Por exemplo, se o grupo NAT de origem contém uma variedade de dez endereços IP, até dez endereços IP de origem original podem ser traduzidos, começando por um endereço base especificado.
A condição de correspondência em uma regra NAT de origem pode definir uma faixa de endereço maior do que a especificada no grupo NAT de origem. Por exemplo, uma condição de correspondência pode especificar um prefixo de endereço que contém 256 endereços, mas o grupo NAT de origem contém uma gama de apenas dez endereços IP. O endereço IP de origem de um pacote pode corresponder a uma regra NAT de origem, mas se o endereço IP de origem não estiver dentro da faixa de endereço especificada no grupo NAT de origem, o endereço IP de origem não será traduzido.
Requisitos
Antes de começar:
Configure interfaces de rede no dispositivo. Consulte o guia de usuário de interfaces para dispositivos de segurança.
Crie zonas de segurança e atribua interfaces a elas. Veja a compreensão das zonas de segurança.
Visão geral
Este exemplo usa a zona de segurança trust para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. Na Figura 6, uma variedade de endereços privados na zona de confiança é mapeada em uma variedade de endereços públicos na zona não confiável. Para pacotes enviados da zona de confiança para a zona não confiável, um endereço IP de origem na faixa de 192.168.1.10/32 a 192.168.1.20/32 é traduzido para um endereço público na faixa de 203.0.113.30/32 a 203.0.113,40/32.
Este exemplo descreve as seguintes configurações:
Grupo NAT
src-nat-pool-1
de origem que contém a faixa de endereço IP 203.0.113.30/32 até 203.0.113.40/32. Para este pool, o início da faixa de endereço IP de origem original é de 192.168.1.10/32 e é especificado com a opçãohost-address-base
.Regra de NAT de origem definida
rs1
com regrar1
para combinar pacotes da zona de confiança à zona não confiável com um endereço IP de origem na sub-rede 192.168.1.0/24. Para combinar pacotes que se enquadram na faixa de endereço IP de origem especificada pelasrc-nat-pool-1
configuração, o endereço de origem é traduzido para o endereço IP nosrc-nat-pool-1
pool.Proxy ARP para os endereços 203.0.113.30/32 a 203.0.113.40/32 na interface ge-0/0/0,0. Isso permite que o dispositivo de segurança da Juniper Networks responda às solicitações de ARP recebidas na interface para esse endereço.
Políticas de segurança para permitir o tráfego da zona de confiança até a zona não confiável.
Configuração
Procedimento
Configuração rápida da CLI
Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit]
hierarquia e, em seguida, entrar no commit
modo de configuração.
set security nat source pool src-nat-pool-1 address 203.0.113.30/32 to 203.0.113.40/32 set security nat source pool src-nat-pool-1 host-address-base 192.168.1.10/32 set security nat source rule-set rs1 from zone trust set security nat source rule-set rs1 to zone untrust set security nat source rule-set rs1 rule r1 match source-address 192.168.1.0/24 set security nat source rule-set rs1 rule r1 then source-nat pool src-nat-pool-1 set security nat proxy-arp interface ge-0/0/0.0 address 203.0.113.30/32 to 203.0.113.40/32 set security policies from-zone trust to-zone untrust policy internet-access match source-address any set security policies from-zone trust to-zone untrust policy internet-access match destination-address any set security policies from-zone trust to-zone untrust policy internet-access match application any set security policies from-zone trust to-zone untrust policy internet-access then permit
Procedimento passo a passo
O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.
Para configurar um mapeamento NAT de origem com a mudança de endereço:
Crie um pool de NAT de origem.
[edit security nat source] user@host# set pool src-nat-pool-1 address 203.0.113.30/32 to 203.0.113.40/32
Especifique o início da faixa de endereço IP de origem original.
[edit security nat source] user@host# set pool src-nat-pool-1 host-address-base 192.168.1.10/32
Crie um conjunto de regras de NAT de origem.
[edit security nat source] user@host# set rule-set rs1 from zone trust user@host# set rule-set rs1 to zone untrust
Configure uma regra que combine pacotes e traduza o endereço de origem para um endereço no pool.
[edit security nat source] user@host# set rule-set rs1 rule r1 match source-address 192.168.1.0/24 user@host# set rule-set rs1 rule r1 then source-nat pool src-nat-pool-1
Configure o ARP proxy.
[edit security nat] user@host# set proxy-arp interface ge-0/0/0.0 address 203.0.113.30/32 to 203.0.113.40/32
Configure uma política de segurança que permita o tráfego da zona de confiança até a zona não confiável.
[edit security policies from-zone trust to-zone untrust] user@host# set policy internet-access match source-address any destination-address any application any user@host# set policy internet-access then permit
Resultados
A partir do modo de configuração, confirme sua configuração inserindo os show security nat
comandos e show security policies
os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.
[edit] user@host# show security nat source { pool src-nat-pool-1 { address { 203.0.113.30/32 to 203.0.113.40/32; } host-address-base 192.168.1.10/32; } rule-set rs1 { from zone trust; to zone untrust; rule r1 { match { source-address 192.168.1.0/24; } then { source-nat { pool { src-nat-pool-1; } } } } } } proxy-arp { interface ge-0/0/0.0 { address { 203.0.113.30/32 to 203.0.113.40/32; } } } user@host# show security policies from-zone trust to-zone untrust { policy internet-access { match { source-address any; destination-address any; application any; } then { permit; } } }
Se você terminar de configurar o dispositivo, entre no commit
modo de configuração.
Verificação
Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:
- Verificação do uso do grupo de NAT de origem
- Verificação do uso de regras de NAT de origem
- Verificando o tráfego do aplicativo NAT
Verificação do uso do grupo de NAT de origem
Propósito
Verifique se há tráfego usando endereços IP do grupo NAT de origem.
Ação
A partir do modo operacional, entre no show security nat source pool all
comando. Veja o campo de acessos da Tradução para verificar o tráfego usando endereços IP do pool.
Verificação do uso de regras de NAT de origem
Propósito
Verifique se há tráfego que corresponda à regra NAT de origem.
Ação
A partir do modo operacional, entre no show security nat source rule all
comando. Veja o campo de acesso da Tradução para verificar se o tráfego corresponde à regra.
Entendendo as piscinas de NAT de origem com o PAT
Usando o pool de origem com o Port Address Translation (PAT), o Junos OS traduz tanto o endereço IP de origem quanto o número de porta dos pacotes. Quando o PAT é usado, vários hosts podem compartilhar o mesmo endereço IP.
O Junos OS mantém uma lista de números de porta atribuídos para distinguir qual sessão pertence a qual host. Quando o PAT está habilitado, até 63.488 hosts podem compartilhar um único endereço IP. Cada pool de origem pode conter vários endereços IP, várias faixas de endereço IP ou ambos. Para um pool de origem com PAT, o Junos OS pode atribuir endereços diferentes a um único host para diferentes sessões simultâneas, a menos que o pool de origem ou o Junos OS tenha o recurso de endereço persistente ou o recurso de agrupamento de endereços em pares habilitado.
Para pool de origem de interface e pool de origem com PAT, o intervalo (1024, 65535) está disponível para mapeamento de números de porta por endereço IP. Dentro do intervalo (1024, 63487) uma porta é alocada de cada vez, para um total de 62.464 portas. No intervalo (63488, 65535), duas portas são alocadas por vez para aplicativos RTP/RTCP, como SIP, H.323 e RTSP, para um total de 2.048 portas.
Quando um host inicia várias sessões que correspondem a uma política que exige a tradução de endereços de rede e recebe um endereço de um pool de origem que tem o PAT habilitado, o dispositivo atribui um endereço IP de origem diferente para cada sessão. Essa atribuição aleatória de endereços pode ser problemática para serviços que criam várias sessões que exigem o mesmo endereço IP de origem para cada sessão. Por exemplo, é importante ter o mesmo endereço IP para várias sessões ao usar o cliente AOL Instant Message (AIM).
Para garantir que o roteador atribua o mesmo endereço IP de um pool de origem a um host para várias sessões simultâneas, você pode habilitar um endereço IP persistente por roteador. Para garantir que o dispositivo atribua o mesmo endereço IP de um pool de origem a um host durante uma única sessão, você pode habilitar o agrupamento de endereços em pares.
Exemplo: configuração do NAT de origem para vários endereços com PAT
Este exemplo descreve como configurar um mapeamento NAT de origem de um bloco de endereço privado para um bloco de endereço público menor usando a tradução de endereços de porta.
Requisitos
Antes de começar:
Configure interfaces de rede no dispositivo. Consulte o guia de usuário de interfaces para dispositivos de segurança.
Crie zonas de segurança e atribua interfaces a elas. Veja a compreensão das zonas de segurança.
Visão geral
Este exemplo usa a zona de segurança trust para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. Na Figura 7, o endereço IP de origem em pacotes enviados da zona de confiança para a zona não confiável é mapeado para um bloco menor de endereços públicos na faixa de 203.0.113.1/32 a 203.0.113.24/32. Como o tamanho do pool de endereços NAT de origem é menor do que o número de endereços potenciais que podem precisar ser traduzidos, a tradução do endereço de porta é usada.
A tradução do endereço de porta inclui um número de porta de origem com o mapeamento de endereço IP de origem. Isso permite que vários endereços em uma rede privada mapeiem para um número menor de endereços IP públicos. A tradução de endereços de porta é habilitada por padrão para grupos NAT de origem.
Este exemplo descreve as seguintes configurações:
Grupo NAT
src-nat-pool-1
de origem que contém a faixa de endereço IP 203.0.113.1/32 até 203.0.113.24/32.Regra de NAT de origem definida
rs1
para combinar todos os pacotes da zona de confiança com a zona não confiável. Para combinar pacotes, o endereço IP de origem é traduzido para um endereço IP nosrc-nat-pool-1
pool.Proxy ARP para os endereços 203.0.113.1/32 a 203.0.113.24/32 na interface ge-0/0/0,0. Isso permite que o dispositivo de segurança da Juniper Networks responda às solicitações de ARP recebidas na interface para esses endereços.
Políticas de segurança para permitir o tráfego da zona de confiança até a zona não confiável.
Configuração
Procedimento
Configuração rápida da CLI
Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit]
hierarquia e, em seguida, entrar no commit
modo de configuração.
set security nat source pool src-nat-pool-1 address 203.0.113.1/32 to 203.0.113.24/32 set security nat source rule-set rs1 from zone trust set security nat source rule-set rs1 to zone untrust set security nat source rule-set rs1 rule r1 match source-address 10.1.1.0/24 set security nat source rule-set rs1 rule r1 match source-address 10.1.2.0/24 set security nat source rule-set rs1 rule r1 match source-address 192.168.1.0/24 set security nat source rule-set rs1 rule r1 match destination-address 0.0.0.0/0 set security nat source rule-set rs1 rule r1 then source-nat pool src-nat-pool-1 set security nat proxy-arp interface ge-0/0/0.0 address 203.0.113.1/32 to 203.0.113.24/32 set security policies from-zone trust to-zone untrust policy internet-access match source-address any set security policies from-zone trust to-zone untrust policy internet-access match destination-address any set security policies from-zone trust to-zone untrust policy internet-access match application any set security policies from-zone trust to-zone untrust policy internet-access then permit
Procedimento passo a passo
O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.
Para configurar um mapeamento NAT de origem de um bloco de endereço privado para um bloco de endereço público menor usando o PAT:
Crie um pool de NAT de origem.
[edit security nat source] user@host# set pool src-nat-pool-1 address 203.0.113.1 to 203.0.113.24
Crie um conjunto de regras de NAT de origem.
[edit security nat source] user@host# set rule-set rs1 from zone trust user@host# set rule-set rs1 to zone untrust
Configure uma regra que combine pacotes e traduza o endereço de origem para um endereço no pool.
[edit security nat source] user@host# set rule-set rs1 rule r1 match source-address [10.1.1.0/24 10.1.2.0/24 192.168.1.0/24] user@host# set rule-set rs1 rule r1 match destination-address 0.0.0.0/0 user@host# set rule-set rs1 rule r1 then source-nat pool src-nat-pool-1
Configure o ARP proxy.
[edit security nat] user@host# set proxy-arp interface ge-0/0/0.0 address 203.0.113.1 to 203.0.113.24
Configure uma política de segurança que permita o tráfego da zona de confiança até a zona não confiável.
[edit security policies from-zone trust to-zone untrust] user@host# set policy internet-access match source-address any destination-address any application any user@host# set policy internet-access then permit
Resultados
A partir do modo de configuração, confirme sua configuração inserindo os show security nat
comandos e show security policies
os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.
[edit] user@host# show security nat source { pool src-nat-pool-1 { address { 203.0.113.1/32 to 203.0.113.24/32; } } rule-set rs1 { from zone trust; to zone untrust; rule r1 { match { source-address [10.1.1.0/24 10.1.2.0/24 192.168.1.0/24]; destination-address 0.0.0.0/0; } then { source-nat { pool { src-nat-pool-1; } } } } } } proxy-arp { interface ge-0/0/0.0 { address { 203.0.113.1/32 to 203.0.113.24/32; } } } user@host# show security policies from-zone trust to-zone untrust { policy internet-access { match { source-address any; destination-address any; application any; } then { permit; } } }
Se você terminar de configurar o dispositivo, entre no commit
modo de configuração.
Verificação
Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:
- Verificação do uso do grupo de NAT de origem
- Verificação do uso de regras de NAT de origem
- Verificando o tráfego do aplicativo NAT
Verificação do uso do grupo de NAT de origem
Propósito
Verifique se há tráfego usando endereços IP do grupo NAT de origem.
Ação
A partir do modo operacional, entre no show security nat source pool all
comando. Veja o campo de acessos da Tradução para verificar o tráfego usando endereços IP do pool.
Verificação do uso de regras de NAT de origem
Propósito
Verifique se há tráfego que corresponda à regra NAT de origem.
Ação
A partir do modo operacional, entre no show security nat source rule all
comando. Veja o campo de acesso da Tradução para verificar se o tráfego corresponde à regra.
Entendendo os grupos de NAT de origem sem PAT
Quando você define um pool de origem, o Junos OS permite o PAT por padrão. Para desativar o PAT, você não deve especificar nenhuma tradução de porta quando estiver definindo um pool de origem.
Ao usar um pool de origem sem PAT, o Junos OS realiza a tradução de endereços de rede de origem para o endereço IP sem realizar o PAT para o número da porta de origem. Para aplicativos que exijam que um determinado número de porta de origem permaneça fixo, você deve usar o pool de origem sem PAT.
O pool de origem pode conter vários endereços IP, várias faixas de endereço IP ou ambos. Para pool de origem sem PAT, o Junos OS atribui um endereço de origem traduzido ao mesmo host para todas as suas sessões simultâneas, a menos que a opção de agrupamento de endereços sem pareamento esteja habilitada.
O número de hosts que um grupo NAT de origem sem PAT pode suportar é limitado ao número de endereços no pool. Quando você tem um pool com um único endereço IP, apenas um host pode ser suportado, e o tráfego de outros hosts é bloqueado porque não há recursos disponíveis. Se um único endereço IP estiver configurado para um pool de NAT de origem sem PAT quando a atribuição de recursos nat não estiver no modo de backup ativo em um cluster de chassi, o tráfego através do nó 1 será bloqueado.
A utilização do pool para cada pool de origem sem PAT é computada. Você pode ativar o alarme de utilização do pool configurando limiares de alarme. Uma armadilha SNMP é acionada cada vez que a utilização do pool sobe acima de um limiar e fica abaixo de um limiar.
Se uma regra NAT estática for para a tradução ip de um para um, evite dividir a regra em uma regra de destino e uma regra de origem quando o pool de não-pat de origem sem compartilhamento de endereços for usado. Se você optar por dividir a regra, você terá que usar o pat-pool de origem com um único IP ou pool de não-pat de origem com vários IP.
Exemplo: configuração de um único endereço IP em um grupo NAT de origem sem PAT
Este exemplo descreve como configurar um bloco de endereço privado para um único endereço público em um pool de NAT de origem sem tradução de endereços de porta.
O PAT é habilitado por padrão para grupos NAT de origem. Quando o PAT é desativado, o número de tradução que o grupo NAT de origem pode suportar simultaneamente é limitado ao número de endereços no pool. Os pacotes são descartados se não houver endereços disponíveis no pool de NAT de origem. No entanto, usando a opção address-shared
, você pode mapear mais um endereço IP privado para um único endereço IP público, desde que o tráfego seja de diferentes portas de origem.
Requisitos
Antes de começar:
Configure interfaces de rede no dispositivo. Consulte o guia de usuário de interfaces para dispositivos de segurança.
Crie zonas de segurança e atribua interfaces a elas. Veja a compreensão das zonas de segurança.
Visão geral
Este exemplo usa a zona de segurança trust para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. O endereço IP de origem dos pacotes enviados da zona de confiança para a zona não confiável é mapeado em um único endereço público.
Este exemplo descreve as seguintes configurações:
Grupo NAT
src-nat-pool-1
de origem que contém o endereço IP 203.0.113.1/30. A opçãoport no-translation
e a opçãoaddress shared
estão especificadas para o pool.Regra de NAT de origem definida
rs1
para combinar todos os pacotes da zona de confiança com a zona não confiável. Para combinar pacotes, o endereço IP de origem é traduzido para um endereço IP nosrc-nat-pool-1
pool.Políticas de segurança para permitir o tráfego da zona de confiança até a zona não confiável.
Configuração
Procedimento
Configuração rápida da CLI
Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit]
hierarquia e, em seguida, entrar no commit
modo de configuração.
set security nat source pool src-nat-pool-1 address 203.0.113.1/30 set security nat source pool src-nat-pool-1 port no-translation set security nat source pool-src-nat-pool-1 address-shared set security nat source rule-set rs1 from zone trust set security nat source rule-set rs1 to zone untrust set security nat source rule-set rs1 rule1 match source address 192.0.2.0/24 set security nat source rule-set rs1 rule r1 then source src-nat-pool-1
Procedimento passo a passo
O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.
Para configurar um mapeamento NAT de origem de um bloco de endereço privado para um único endereço público sem PAT:
Crie um pool de NAT de origem com um único endereço IP para o endereço compartilhado.
[edit security nat source] user@host# set pool src-nat-pool-1 address 203.0.113.1/30
Especifique a opção
port no-translation
.[edit security nat source] user@host# set pool src-nat-pool-1 port no-translation
Especifique a opção
address-shared
.[edit security nat source] user@host# set pool pool-src-nat-pool-1 address-shared
Crie um conjunto de regras de NAT de origem.
[edit security nat source] user@host# set rule-set rs1 from zone trust user@host# set rule-set rs1 to zone untrust
Configure uma regra que combine pacotes e traduza o endereço de origem para um endereço no pool.
[edit security nat source] user@host# set rule-set rs1 rule r1 match source-address 192.0.2.0/24 user@host# set rule-set rs1 rule r1 then source-nat pool src-nat-pool-1
Configure uma política de segurança que permita o tráfego da zona de confiança até a zona não confiável.
[edit security policies from-zone trust to-zone untrust] user@host# set policy internet-access match source-address any destination-address any application any user@host# set policy internet-access then permit
Resultados
A partir do modo de configuração, confirme sua configuração inserindo os show security nat source pool
comandos e show security policies
os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.
[edit] user@host# show security nat source { pool src-nat-pool-1 { address { 203.0.113.1/30 } port no-translation; } address-shared; rule-set rs1 { from zone trust; to zone untrust; rule r1 { match { source-address [192.0.2.0/24] } then { source-nat { pool { src-nat-pool-1; } } } } } } user@host# show security policies from-zone trust to-zone untrust { policy internet-access { match { source-address any; destination-address any; application any; } then { permit; } } }
Se você terminar de configurar o dispositivo, entre no commit
modo de configuração.
Verificação
Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:
- Verificação do endereço compartilhado
- Verificação do aplicativo de endereço compartilhado ao tráfego
Verificação do endereço compartilhado
Propósito
Verifique se dois endereços IP internos, com portas de origem diferentes, compartilham um endereço IP externo.
Ação
A partir do modo operacional, entre no show security nat source pool
comando. Veja o campo de atribuição de endereços para verificar se ele é compartilhado.
Exemplo: configuração de vários endereços em um grupo NAT de origem sem PAT
Este exemplo descreve como configurar um mapeamento NAT de origem de um bloco de endereço privado para um bloco de endereços públicos menor sem tradução de endereços de porta.
A tradução de endereços de porta é habilitada por padrão para grupos NAT de origem. Quando a tradução do endereço de porta é desativada, o número de tradução que o pool de NAT de origem pode suportar simultaneamente é limitado ao número de endereços no pool. Os pacotes são descartados se não houver endereços disponíveis no pool de NAT de origem. Você pode especificar opcionalmente um pool de transbordamento de quais endereços IP e números de porta são alocados quando não há endereços disponíveis no grupo NAT de origem original.
Requisitos
Antes de começar:
Configure interfaces de rede no dispositivo. Consulte o guia de usuário de interfaces para dispositivos de segurança.
Crie zonas de segurança e atribua interfaces a elas. Veja a compreensão das zonas de segurança.
Visão geral
Este exemplo usa a zona de segurança trust para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. Na Figura 8, o endereço IP de origem em pacotes enviados da zona de confiança para a zona não confiável é mapeado para um bloco menor de endereços públicos na faixa de 203.0.113.1/32 a 203.0.113.24/32.
Este exemplo descreve as seguintes configurações:
Grupo NAT
src-nat-pool-1
de origem que contém a faixa de endereço IP 203.0.113.1/32 até 203.0.113.24/32. A opçãoport no-translation
é especificada para o pool.Regra de NAT de origem definida
rs1
para combinar todos os pacotes da zona de confiança com a zona não confiável. Para combinar pacotes, o endereço IP de origem é traduzido para um endereço IP nosrc-nat-pool-1
pool.Proxy ARP para os endereços 203.0.113.1/32 a 203.0.113.24/32 na interface ge-0/0/0,0. Isso permite que o dispositivo de segurança da Juniper Networks responda às solicitações de ARP recebidas na interface para esses endereços.
Políticas de segurança para permitir o tráfego da zona de confiança até a zona não confiável.
Configuração
Procedimento
Configuração rápida da CLI
Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit]
hierarquia e, em seguida, entrar no commit
modo de configuração.
set security nat source pool src-nat-pool-1 address 203.0.113.1/32 to 203.0.113.24/32 set security nat source pool src-nat-pool-1 port no-translation set security nat source rule-set rs1 from zone trust set security nat source rule-set rs1 to zone untrust set security nat source rule-set rs1 rule r1 match source-address 0.0.0.0/0 set security nat source rule-set rs1 rule r1 match destination-address 0.0.0.0/0 set security nat source rule-set rs1 rule r1 then source-nat pool src-nat-pool-1 set security nat proxy-arp interface ge-0/0/0.0 address 203.0.113.1/32 to 203.0.113.24/32 set security policies from-zone trust to-zone untrust policy internet-access match source-address any set security policies from-zone trust to-zone untrust policy internet-access match destination-address any set security policies from-zone trust to-zone untrust policy internet-access match application any set security policies from-zone trust to-zone untrust policy internet-access then permit
Procedimento passo a passo
O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.
Para configurar um mapeamento NAT de origem de um bloco de endereço privado para um bloco de endereço público menor sem PAT:
Crie um pool de NAT de origem.
[edit security nat source] user@host# set pool src-nat-pool-1 address 203.0.113.1 to 203.0.113.24
Especifique a opção
port no-translation
.[edit security nat source] user@host# set pool src-nat-pool-1 port no-translation
Crie um conjunto de regras de NAT de origem.
[edit security nat source] user@host# set rule-set rs1 from zone trust user@host# set rule-set rs1 to zone untrust
Configure uma regra que combine pacotes e traduza o endereço de origem para um endereço no pool.
[edit security nat source] user@host# set rule-set rs1 rule r1 match source-address 0.0.0.0/0 user@host# set rule-set rs1 rule r1 match destination-address 0.0.0.0/0 user@host# set rule-set rs1 rule r1 then source-nat pool src-nat-pool-1
Configure o ARP proxy.
[edit security nat] user@host# set proxy-arp interface ge-0/0/0.0 address 203.0.113.1 to 203.0.113.24
Configure uma política de segurança que permita o tráfego da zona de confiança até a zona não confiável.
[edit security policies from-zone trust to-zone untrust] user@host# set policy internet-access match source-address any destination-address any application any user@host# set policy internet-access then permit
Resultados
A partir do modo de configuração, confirme sua configuração inserindo os show security nat
comandos e show security policies
os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.
[edit] user@host# show security nat source { pool src-nat-pool-1 { address { 203.0.113.1/32 to 203.0.113.24/32; } port no-translation; } rule-set rs1 { from zone trust; to zone untrust; rule r1 { match { source-address 0.0.0.0/0; destination-address 0.0.0.0/0; } then { source-nat { pool { src-nat-pool-1; } } } } } } proxy-arp { interface ge-0/0/0.0 { address { 203.0.113.1/32 to 203.0.113.24/32; } } } user@host# show security policies from-zone trust to-zone untrust { policy internet-access { match { source-address any; destination-address any; application any; } then { permit; } } }
Se você terminar de configurar o dispositivo, entre no commit
modo de configuração.
Verificação
Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:
- Verificação do uso do grupo de NAT de origem
- Verificação do uso de regras de NAT de origem
- Verificando o tráfego do aplicativo NAT
Verificação do uso do grupo de NAT de origem
Propósito
Verifique se há tráfego usando endereços IP do grupo NAT de origem.
Ação
A partir do modo operacional, entre no show security nat source pool all
comando. Veja o campo de acessos da Tradução para verificar o tráfego usando endereços IP do pool.
Verificação do uso de regras de NAT de origem
Propósito
Verifique se há tráfego que corresponda à regra NAT de origem.
Ação
A partir do modo operacional, entre no show security nat source rule all
comando. Veja o campo de acesso da Tradução para verificar se o tráfego corresponde à regra.
Entendendo a persistência da sessão de NAT
A persistência da sessão de tradução de endereços de rede (NAT) fornece um meio de reter as sessões existentes, em vez de liberá-las, quando houver alterações na configuração de NAT. Se a persistência da sessão for habilitada, as sessões retidas continuarão a processar e encaminhar pacotes conforme o tempo e os recursos são usados de forma ideal para reconstruir as sessões impactadas. Assim, o encaminhamento de pacotes não para mesmo se a configuração de NAT for alterada para algumas ou todas as sessões.
A partir do Junos OS Release 18.3R1 em diante, com o suporte para a persistência da sessão de NAT, o Mecanismo de encaminhamento de pacotes analisa as sessões e decide se mantém as sessões ou libera as sessões. Em versões antes do Junos OS Release 18.3R1, as sessões de NAT são liberadas se houver uma mudança na configuração do NAT.
O Mecanismo de encaminhamento de pacotes realiza os seguintes dois tipos de exames para decidir se mantém ou derruba sessões:
Source NAT pool session persistence scan— O Mecanismo de encaminhamento de pacotes compara o endereço IP de sessão existente com a faixa de endereço do pool de origem. Se o endereço IP da sessão existente estiver na faixa de endereço do pool de origem especificada, a sessão será mantida viva, caso contrário, a sessão será liberada.
Source NAT rule session persistence scan— O Mecanismo de encaminhamento de pacotes usa a ID de regra para comparar o endereço IP de origem, a porta de origem, o endereço IP de destino e a porta de destino entre as configurações antigas e novas. Se as configurações novas e antigas forem as mesmas, então a sessão será mantida viva, caso contrário, a sessão será liberada.
A persistência da sessão de NAT não é suportada para NAT estático e NAT de destino.
A persistência da sessão de NAT não é suportada se o grupo PAT estiver configurado com o endereço persistente, agrupamento de endereços pareado, persistente em endereço de origem, alocação de blocos de porta, nat determinístico de porta, nat persistente e campos de fator de sobrecarga de portas.
A persistência da sessão de NAT é suportada apenas para NAT de origem nos seguintes cenários:
Pool de origem — Alterar em uma faixa de endereço em um pool de tradução de endereços de porta (PAT).
Regra de origem — Alterar as condições de correspondência para o livro de endereços, aplicativo, endereço IP de destino, porta de destino, endereço IP de origem e informações de porta de destino.
Para permitir a verificação da persistência da sessão de NAT, inclua a session-persistence-scan
declaração no nível de [edit security nat source]
hierarquia.
Você também pode configurar um valor de tempo limite para reter as sessões pelo período de tempo especificado usando o set security nat source session-drop-hold-down
comando CLI. O valor da opção session-drop-hold-down
varia de 30 a 28.800 segundos (oito horas). A sessão expira após o período de intervalo configurado.
Limitações da persistência da sessão de NAT
Quando há uma mudança nos endereços IP no pool de origem do NAT, os endereços IP recém-configurados são anexos ao pool de origem do NAT. Após a reconstrução do pool de origem do NAT, os novos endereços IP não são os mesmos dos endereços IP existentes. As diferenças nos endereços IP no pool de origem do NAT afetam o modo round-robin de escolher endereços IP do pool de origem do NAT.
Se os tipos de verificação identificarem sessões que nunca serão cronometradas (isto é, as sessões para as quais o
session-drop-hold-down
valor não está configurado ou está configurado como 8 horas), então o Mecanismo de encaminhamento de pacotes ignora essas sessões e as sessões são retidas.
Configure o tamanho da alocação de blocos de porta
Antes de começar:
Entenda as diretrizes para configurar a alocação de blocos de porta. Leia as diretrizes para configurar a alocação segura de blocos de porta.
Você pode configurar a alocação segura de blocos de porta, que aloca blocos de portas a um assinante NAT. Com a alocação de blocos de porta, geramos um log de syslog por conjunto de portas alocadas para um assinante. Use este procedimento para configurar o tamanho de alocação de blocos de porta.
Configuração do tempo limite de espera de sessão do NAT e da verificação da persistência da sessão de NAT
Essa configuração mostra como configurar o tempo limite de espera da sessão de NAT e a persistência da sessão de NAT.
Configuring NAT Session Hold Timeout
A configuração a seguir mostra como configurar o tempo limite de espera da sessão de NAT.
Para definir o período de tempo limite da sessão de NAT:
[edit security nat source] user@host#
set session-drop-hold-down time;
O valor da variável de tempo varia de 30 a 28.800 segundos (oito horas). A sessão expira após o período de intervalo configurado.
Results
A partir do modo de configuração, confirme sua configuração entrando no show security
comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.
[edit] user@host# show security nat { source { session-drop-hold-down 28800; } }
Configuring NAT Session Persistence Scan
A configuração a seguir mostra como configurar a verificação de persistência da sessão de NAT.
Para habilitar o exame de persistência de sessão de NAT:
[edit security nat source] user@host#
set session-persistence-scan
Results
A partir do modo de configuração, confirme sua configuração entrando no show security
comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.
[edit] user@host# show security nat { source { session-persistence-scan; } }
Entenda a verificação da configuração do NAT nas interfaces de saída após o redirecionamento
A configuração de tradução de endereços de rede (NAT) muitas vezes muda para acomodar mais usuários e melhorar a rota mais curta para transferir o tráfego. Se houver uma mudança na interface de saída por causa do redirecionamento do tráfego, você pode usar o set security flow enable-reroute-uniform-link-check nat
comando para manter a configuração e a regra de NAT existentes.
Quando o enable-reroute-uniform-link-check nat
comando estiver habilitado:
A sessão é mantida com a regra NAT existente, se a nova interface de saída e a interface de saída anterior estiverem na mesma zona de segurança, e não houver mudança na regra de NAT combinada ou se nenhuma regra for aplicada antes e depois do redirecionamento.
A sessão expira se a nova interface de saída e a interface de saída anterior estiverem na mesma zona de segurança e a regra NAT combinada for alterada.
Quando o enable-reroute-uniform-link-check nat
comando é desativado:
O tráfego é encaminhado para a nova interface de saída se a nova interface de saída e a interface de saída anterior estiverem na mesma zona de segurança.
Configuration
Para habilitar a configuração de NAT para uma sessão existente quando houver uma mudança na interface de saída por causa do redirecionamento, use o seguinte comando:
[edit]
user@host# set security flow enable-reroute-uniform-link-check nat
A nova configuração é aplicada quando você confirma as mudanças de configuração.
A enable-reroute-uniform-link-check nat command
rede é desabilitada por padrão.
Limitations
Manter a configuração de NAT usando o set security flow enable-reroute-uniform-link-check nat
comando tem as seguintes limitações:
A sincronização do TCP não permite que a nova sessão transfira o tráfego. Você deve desativar a sincronização de TCP para permitir a transferência de tráfego em novas sessões.
As informações do pacote podem ser perdidas se o redirecionamento for iniciado após um aperto de mão de três vias para inicializar a comunicação. Você deve desabilitar a estrutura de serviços do Junos OS (JSF), como o Application Layer Gateway (ALG) para permitir a transferência de tráfego em novas sessões.
Tabela de histórico de mudanças
O suporte de recursos é determinado pela plataforma e versão que você está usando. Use o Feature Explorer para determinar se um recurso é suportado em sua plataforma.
port-scaling-enlargement
declaração no nível de hierarquia suportada
edit security nat source